CN113660655B - 一种面向边防***的延迟容忍网络安全路由方法及其装置 - Google Patents
一种面向边防***的延迟容忍网络安全路由方法及其装置 Download PDFInfo
- Publication number
- CN113660655B CN113660655B CN202110739751.5A CN202110739751A CN113660655B CN 113660655 B CN113660655 B CN 113660655B CN 202110739751 A CN202110739751 A CN 202110739751A CN 113660655 B CN113660655 B CN 113660655B
- Authority
- CN
- China
- Prior art keywords
- node
- edge protection
- ciphertext
- message
- transmission node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种面向边防***的延迟容忍网络安全路由方法及其装置,操作如下:根据边防***通信需求获取传输节点并设置传输节点的数据包报头;利用数据包报头中的密钥对边防***的待传输消息进行加密,获得边防密文;将边防密文加入数据包报头,根据数据包报头中的经纬度参数将包含边防密文的传输节点发送到边防军营,并利用密钥对边防密文进行解密;当密文没有在节点生存时间内成功解密时,传输节点自动销毁,否则,获得传输节点中的待传输消息,传输节点停用。本发明分别对边防***中的待传输消息和传输节点进行了保护,当节点中的数据解密时间过长时,节点会自行销毁,能够在保证延迟容忍网络通信效果的同时提高通信安全性。
Description
技术领域
本发明涉及一种面向边防***的延迟容忍网络安全路由方法及其装置,属于边防***无线通信技术领域。
背景技术
由于边境地区往往是山林、湖泊、甚至海洋,所以边境军队通信的信号质量难以保证,此外,边境军队中人员和设备经常移动,很难实现端到端的通信,而使用延迟容忍网络(DTN)进行通信可有效解决这些问题。
延迟容忍网络是无线网络中不可或缺的一部分,主要应用于高延迟和缺乏持续连接的网络环境中,是一种面向不可靠网络的体系架构。延迟容忍网络的中断根据地理地形、消息大小、节点的传输速率等因素而变化,目前已经形成了一套较为完善的体系结构,其使用“存储-携带-转发”的通信模式,每个节点都具有存储数据包的能力,有效地解决了在受限网络中的通信问题,在军事通信、偏远地区通信等端到端连接不稳定的场景中得到了广泛的应用。
但是在延迟容忍网络中通信,由于到达目的地之前有大量的中间节点,所以消息的安全性是比较低的。许多部署在边境的部队内部传递信息时会发生信息泄露或对话被截获的情况,为了堵住这些漏洞,需要提出一种安全的消息传输方法,用于保护数据和节点,避免数据窃取。目前已经有很多用来保护数据的安全体系应用于边境区域,但是大部分有关DTN路由协议都是基于节点是完全可靠这一理想假设,针对DTN中节点的保护措施较少,如果节点被截获,就很容易被提取消息,进而导致数据泄露,威胁国家安全,因此,加强传输节点的保护是非常重要的。
发明内容
为了解决现有技术中存在的问题,本发明提出了一种面向边防***的延迟容忍网络安全路由方法及其装置,在边防***的延迟容忍网络中,一方面对节点中的消息进行加密处理,另一方面对节点本身的存活时间进行限制,当节点中的数据解密时间过长时,节点会自行销毁,能够在保证延迟容忍网络通信效果的同时提高通信安全性。
为解决上述技术问题,本发明采用了如下技术手段:
第一方面,本发明提出了一种面向边防***的延迟容忍网络安全路由方法,包括如下步骤:
根据边防***通信需求获取传输节点,并设置传输节点的数据包报头,其中,所述数据包报头包括经纬度参数、节点生存时间和随机生成的密钥;
利用数据包报头中的密钥对边防***的待传输消息进行加密,获得边防密文;
将边防密文加入数据包报头,获得包含边防密文的传输节点;
根据数据包报头中的经纬度参数将包含边防密文的传输节点发送到边防军营,并利用密钥对传输节点中的边防密文进行解密;
当边防密文没有在节点生存时间内成功解密时,传输节点自动销毁,否则,边防密文成功解密后获得传输节点中的待传输消息,传输节点停用。
结合第一方面,进一步的,所述传输节点采用微型网络元件,传输节点包括256kb的随机存取存储器、收发器和供电模块;当传输节点处于关闭状态时,其节点功耗为31mA,当传输节点处于打开状态时,其节点功耗为44mA,传输节点的数据速率为250kb/s。
结合第一方面,进一步的,所述传输节点采用可降解材料制成。
结合第一方面,进一步的,所述数据包报头还包括边防***节点数、节点加载时间、节点丢弃时间、指挥官标识、节点标识和消息大小,其中,节点丢弃时间表示传输节点到达边防军营的时间,指挥官标识用于识别边防***中待传输消息的发送者,节点标识用于识别传输节点。
结合第一方面,进一步的,利用飞行设备将包含边防密文的传输节点发送到边防军营,其中,飞行设备包括无人机、直升机、飞机。
结合第一方面,进一步的,所述密钥包括随机生成的字母密钥和数字密钥。
结合第一方面,进一步的,利用数据包报头中的密钥对边防***的待传输消息进行加密的方法为:
对待传输消息中的每个字符进行十进制转换并求和,获得待传输消息的十进制和;
将字母密钥转换成十进制,根据十进制的字母密钥和数字密钥利用加密算法对待传输消息的十进制和进行加密,获得边防密文,其中,加密算法的公式如下:
x=[{PT+(k1+k2)}mod 26] (1)
其中,x表示边防密文,PT表示待传输消息的十进制和,k1表示十进制的字母密钥,k2表示数字密钥,mod 26为对26取余运算。
第二方面,本发明提出了一种面向边防***的延迟容忍网络安全路由装置,包括:
节点配置模块,一方面用于根据边防***通信需求获取传输节点,并设置传输节点的数据包报头,另一方面用于将边防密文加入数据包报头,获得包含边防密文的传输节点;
消息加密模块,用于利用数据包报头中的密钥对边防***的待传输消息进行加密,获得边防密文;
节点传输模块,用于根据数据包报头中的经纬度参数将包含边防密文的传输节点发送到边防军营;
消息解密模块,用于利用密钥对传输节点中的密文进行解密,当密文没有在节点生存时间内成功解密时,传输节点自动销毁,否则,密文成功解密后获得传输节点中的待传输消息,传输节点停用。
结合第二方面,进一步的,所述数据包报头包括经纬度参数、节点生存时间、随机生成的密钥、边防***节点数、节点加载时间、节点丢弃时间、指挥官标识、节点标识和消息大小。
结合第二方面,进一步的,消息加密模块的加密算法如下:
x=[{PT+(k1+k2)}mod 26] (2)
其中,x表示边防密文,PT表示待传输消息的十进制和,k1表示十进制的字母密钥,k2表示数字密钥,mod 26为对26取余运算。
采用以上技术手段后可以获得以下优势:
本发明提出了一种面向边防***的延迟容忍网络安全路由方法及其装置,在边防***中构建延迟容忍网络,利用传输节点存储待传输消息,并进行数据携带、转发,实现端到端的通信,解决边防区域高延迟、缺乏连续连接网络环境的问题。在消息传输过程中,本发明利用随机生成的密钥对节点中的待传输消息进行加密,并利用节点生存时间对节点本身进行限制,当节点中消息的解密时间过长节点生存时间,传输节点会自行销毁,大大提高了边防***中传输信息的安全性,此外,节点自动销毁还可以减少路由建立过程中不必要的通信过程,提高整个边防网络的通信效率。
本发明方法在进行数据保护的基础上海增加了节点保护操作,能够在保证延迟容忍网络通信效果的同时提高边防***通信的安全性可靠性。
附图说明
图1为本发明一种面向边防***的延迟容忍网络安全路由方法的步骤流程图;
图2为本发明实施例中延迟容忍网络安全路由方法的操作流程图;
图3为本发明一种面向边防***的延迟容忍网络安全路由装置的结构示意图。
具体实施方式
下面结合附图对本发明的技术方案作进一步说明:
本发明提出了一种面向边防***的延迟容忍网络安全路由方法,如图1、2所示,具体包括如下步骤:
步骤A、根据边防***通信需求获取传输节点,并设置传输节点的数据包报头。
在本发明中,传输节点的结构类似于克尔斯博科技有限公司开发的imote2高性能无线传感器网络节点。传输节点是一个微型网络元件,能够存储大小高达256kb的短消息,净重约为10-12g,采用可降解材料制成。根据节点使用的主内存大小,不同节点的消息大小不同。传输节点包括256kb的随机存取存储器、收发器和供电模块,其中,筹发起在其生命周期内只能接收和发送不超过4次消息。当传输节点处于关闭状态时,其节点功耗为31mA,当传输节点处于打开状态时,其节点功耗为44mA,传输节点的数据速率为250kb/s。
在本发明中,每个传输节点负责给一个目的地传输消息,每个传输节点内必须有一个数据包报头,数据包报头包括经纬度参数、节点生存时间、随机生成的密钥、边防***节点数、节点加载时间、节点丢弃时间、指挥官标识、节点标识和消息大小等。
经纬度参数是传输节点目的地的经纬度信息,比如某个边防军营的经纬度,经纬度参数的大小为512B。
节点生存时间是预设的时间点或时间长度,其设置了传输节点的生存期,大小为262B。
每一次进行消息传输的时候,会随机生成一组密钥,每组密钥包括一个随机生成的字母密钥和一个随机生成的数字密钥。密钥与消息接受者的相应代码相匹配,用于对待传输消息进行加密、解密和检索消息。字母密钥和数字密钥的大小分别为512B。
节点加载时间表示传输节点配置完成后,加载到飞行设备上的时间,节点加载时间的大小为512B,其中,飞行设备包括无人机、直升机、飞机等。节点丢弃时间表示传输节点到达边防军营的时间。
边防***节点数表示边防***网络中存在的节点总数,大小为200B。指挥官标识用于识别边防***中待传输消息的发送者(即指挥官),大小为512B。节点标识用于识别传输节点,大小为512B。指挥官标识和节点标识都具有唯一性。当传输节点中的数据包报头完成设置,且待传输消息存储到了传输节点中之后,可以获取消息大小。
数据包报头中各个参数的设置过程一般为人工设置或及其根据经验值设置。
步骤B、利用数据包报头中的密钥对边防***的待传输消息进行加密,获得边防密文,具体操作如下:
步骤B01、对待传输消息中的每个字符进行十进制转换并求和,获得待传输消息的十进制和。
步骤B02、将字母密钥转换成十进制,根据十进制的字母密钥和数字密钥利用加密算法对待传输消息的十进制和进行加密,获得边防密文,其中,加密算法的公式如下:
x=[{PT+(k1+k2)}mod 26] (3)
其中,x表示边防密文,PT表示待传输消息的十进制和,k1表示十进制的字母密钥,k2表示数字密钥,mod 26为对26取余运算。
假设待传输消息为“hi”,k1=A,k2=1024。取待传输消息每个字符和k1的ASCII值,得到待传输消息的十进制和PT=104+105=209,k1=65,根据公式(3)可得,x=[{PT+(k1+k2)}mod 26]=[{209+(65+1024)}mod 26]=[1298mod 26]=24,此时,24就是边防密文。
步骤C、将边防密文加入数据包报头,获得包含边防密文的传输节点。
步骤D、根据数据包报头中的经纬度参数利用飞行设备将包含边防密文的传输节点发送到边防军营,并利用密钥对传输节点中的边防密文进行解密。边防军营中的授权人员通过检索节点获得边防密文,其可以在已知加密算法和密钥的情况下,通过反推获得解密算法,进而能够对边防密文进行解密;如果未授权人员检索到节点,由于其并不知道加密算法,因此未授权人员需要更多的时间尝试破解边防密文。
步骤E、当边防密文没有在节点生存时间内成功解密时,传输节点自动销毁,否则,边防密文成功解密后获得传输节点中的待传输消息,边防军营的授权人员可以手动停用传输节点。因为本发明中的传输节点采用可生物降解的材料,电池无毒,因此节点销毁后不会对环境造成任何损害。随着节点的停用或自我销毁,消息传输结束。
本发明中的节点生存时间获取方法如下:
根据加密算法获得对应的解密算法,通过大量实验获得利用解密算法对边防密文进行解密的时间,即密文破解时间;计算节点丢弃时间和密文破解时间之和A,节点生存时间的取值范围为[A,A+0.5h]。
本发明还提出了一种面向边防***的延迟容忍网络安全路由装置,如图3所示,主要包括节点配置模块、消息加密模块、节点传输模块和消息解密模块。
节点配置模块一方面用于根据边防***通信需求获取传输节点,并设置传输节点的数据包报头,另一方面用于将边防密文加入数据包报头,获得包含边防密文的传输节点。数据包报头包括经纬度参数、节点生存时间、随机生成的密钥、边防***节点数、节点加载时间、节点丢弃时间、指挥官标识、节点标识和消息大小等。
消息加密模块主要用于利用数据包报头中的密钥对边防***的待传输消息进行加密,获得边防密文,其中,加密算法与本发明方法中的步骤B一致。
节点传输模块主要用于根据数据包报头中的经纬度参数将包含边防密文的传输节点发送到边防军营。
消息解密模块主要用于利用密钥对传输节点中的密文进行解密,当密文没有在节点生存时间内成功解密时,传输节点自动销毁,否则,密文成功解密后获得传输节点中的待传输消息,传输节点停用。消息解密模块的具体操作与本发明方法的步骤D、E一致。
本发明在边防***中构建延迟容忍网络,利用传输节点存储待传输消息,并进行数据携带、转发,实现端到端的通信,解决边防区域高延迟、缺乏连续连接网络环境的问题。在消息传输过程中,本发明利用随机生成的密钥对节点中的待传输消息进行加密,并利用节点生存时间对节点本身进行限制,当节点中消息的解密时间过长节点生存时间,传输节点会自行销毁,大大提高了边防***中传输信息的安全性,此外,节点自动销毁还可以减少路由建立过程中不必要的通信过程,提高整个边防网络的通信效率。
本发明方法在进行数据保护的基础上海增加了节点保护操作,能够在保证延迟容忍网络通信效果的同时提高边防***通信的安全性可靠性。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (10)
1.一种面向边防***的延迟容忍网络安全路由方法,其特征在于,包括如下步骤:
根据边防***通信需求获取传输节点,并设置传输节点的数据包报头,其中,所述数据包报头包括经纬度参数、节点生存时间和随机生成的密钥;
利用数据包报头中的密钥对边防***的待传输消息进行加密,获得边防密文;
将边防密文加入数据包报头,获得包含边防密文的传输节点;
根据数据包报头中的经纬度参数将包含边防密文的传输节点发送到边防军营,并利用密钥对传输节点中的边防密文进行解密;
当边防密文没有在节点生存时间内成功解密时,传输节点自动销毁,否则,边防密文成功解密后获得传输节点中的待传输消息,传输节点停用。
2.根据权利要求1所述的一种面向边防***的延迟容忍网络安全路由方法,其特征在于,所述传输节点采用微型网络元件,传输节点包括256kb的随机存取存储器、收发器和供电模块;当传输节点处于关闭状态时,其节点功耗为31mA,当传输节点处于打开状态时,其节点功耗为44mA,传输节点的数据速率为250kb/s。
3.根据权利要求1所述的一种面向边防***的延迟容忍网络安全路由方法,其特征在于,所述传输节点采用可降解材料制成。
4.根据权利要求1所述的一种面向边防***的延迟容忍网络安全路由方法,其特征在于,所述数据包报头还包括边防***节点数、节点加载时间、节点丢弃时间、指挥官标识、节点标识和消息大小,其中,节点丢弃时间表示传输节点到达边防军营的时间,指挥官标识用于识别边防***中待传输消息的发送者,节点标识用于识别传输节点。
5.根据权利要求1所述的一种面向边防***的延迟容忍网络安全路由方法,其特征在于,利用飞行设备将包含边防密文的传输节点发送到边防军营,其中,飞行设备包括无人机、直升机、飞机。
6.根据权利要求1所述的一种面向边防***的延迟容忍网络安全路由方法,其特征在于,所述密钥包括随机生成的字母密钥和数字密钥。
7.根据权利要求1或6所述的一种面向边防***的延迟容忍网络安全路由方法,其特征在于,利用数据包报头中的密钥对边防***的待传输消息进行加密的方法为:
对待传输消息中的每个字符进行十进制转换并求和,获得待传输消息的十进制和;
将字母密钥转换成十进制,根据十进制的字母密钥和数字密钥利用加密算法对待传输消息的十进制和进行加密,获得边防密文,其中,加密算法的公式如下:
x=[{PT+(k1+k2)}mod 26]
其中,x表示边防密文,PT表示待传输消息的十进制和,k1表示十进制的字母密钥,k2表示数字密钥,mod 26为对26取余运算。
8.一种面向边防***的延迟容忍网络安全路由装置,其特征在于,包括:
节点配置模块,一方面用于根据边防***通信需求获取传输节点,并设置传输节点的数据包报头,另一方面用于将边防密文加入数据包报头,获得包含边防密文的传输节点;
消息加密模块,用于利用数据包报头中的密钥对边防***的待传输消息进行加密,获得边防密文;
节点传输模块,用于根据数据包报头中的经纬度参数将包含边防密文的传输节点发送到边防军营;
消息解密模块,用于利用密钥对传输节点中的密文进行解密,当密文没有在节点生存时间内成功解密时,传输节点自动销毁,否则,密文成功解密后获得传输节点中的待传输消息,传输节点停用。
9.根据权利要求8所述的一种面向边防***的延迟容忍网络安全路由装置,其特征在于,所述数据包报头包括经纬度参数、节点生存时间、随机生成的密钥、边防***节点数、节点加载时间、节点丢弃时间、指挥官标识、节点标识和消息大小。
10.根据权利要求8所述的一种面向边防***的延迟容忍网络安全路由装置,其特征在于,消息加密模块的加密算法如下:
x=[{PT+(k1+k2)}mod 26]
其中,x表示边防密文,PT表示待传输消息的十进制和,k1表示十进制的字母密钥,k2表示数字密钥,mod 26为对26取余运算。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110739751.5A CN113660655B (zh) | 2021-06-30 | 2021-06-30 | 一种面向边防***的延迟容忍网络安全路由方法及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110739751.5A CN113660655B (zh) | 2021-06-30 | 2021-06-30 | 一种面向边防***的延迟容忍网络安全路由方法及其装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113660655A CN113660655A (zh) | 2021-11-16 |
CN113660655B true CN113660655B (zh) | 2023-06-02 |
Family
ID=78477804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110739751.5A Active CN113660655B (zh) | 2021-06-30 | 2021-06-30 | 一种面向边防***的延迟容忍网络安全路由方法及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113660655B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103561426A (zh) * | 2013-11-04 | 2014-02-05 | 南京邮电大学 | 容迟移动传感网中基于节点活跃度的改进概率路由方法 |
CN104967518A (zh) * | 2015-07-31 | 2015-10-07 | 中国人民解放军71777部队 | 一种提高信息传输安全性的方法 |
CN105072113A (zh) * | 2015-08-10 | 2015-11-18 | 南京邮电大学 | 一种基于数据包动态加密的无线传感器网络安全保护方法 |
WO2015180604A1 (zh) * | 2014-05-28 | 2015-12-03 | 大唐移动通信设备有限公司 | 一种保密通信控制、保密通信方法及装置 |
FR3038758A1 (fr) * | 2015-07-10 | 2017-01-13 | Jabbar Khalib | Gestion d'identite et d'acces a une infrastructure physique et aux systemes d'information |
CN106972923A (zh) * | 2017-03-23 | 2017-07-21 | 安徽财经大学 | 一种自主群组密钥更新方法 |
CN111541663A (zh) * | 2020-04-14 | 2020-08-14 | 北京数盾信息科技有限公司 | 一种基于国家密码标准的链路交换加密*** |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020116606A1 (en) * | 2001-02-16 | 2002-08-22 | Gehring Stephan W. | Encryption and decryption system for multiple node network |
US10798114B2 (en) * | 2015-06-29 | 2020-10-06 | Argus Cyber Security Ltd. | System and method for consistency based anomaly detection in an in-vehicle communication network |
US10447470B2 (en) * | 2017-10-04 | 2019-10-15 | The Boeing Company | Secure and disruption-tolerant communications for unmanned underwater vehicles |
-
2021
- 2021-06-30 CN CN202110739751.5A patent/CN113660655B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103561426A (zh) * | 2013-11-04 | 2014-02-05 | 南京邮电大学 | 容迟移动传感网中基于节点活跃度的改进概率路由方法 |
WO2015180604A1 (zh) * | 2014-05-28 | 2015-12-03 | 大唐移动通信设备有限公司 | 一种保密通信控制、保密通信方法及装置 |
FR3038758A1 (fr) * | 2015-07-10 | 2017-01-13 | Jabbar Khalib | Gestion d'identite et d'acces a une infrastructure physique et aux systemes d'information |
CN104967518A (zh) * | 2015-07-31 | 2015-10-07 | 中国人民解放军71777部队 | 一种提高信息传输安全性的方法 |
CN105072113A (zh) * | 2015-08-10 | 2015-11-18 | 南京邮电大学 | 一种基于数据包动态加密的无线传感器网络安全保护方法 |
CN106972923A (zh) * | 2017-03-23 | 2017-07-21 | 安徽财经大学 | 一种自主群组密钥更新方法 |
CN111541663A (zh) * | 2020-04-14 | 2020-08-14 | 北京数盾信息科技有限公司 | 一种基于国家密码标准的链路交换加密*** |
Non-Patent Citations (5)
Title |
---|
An Implementation of Secure Data Exchange System with Multi-hop Routing in Wireless Delay Tolerant Network Using Attribute-Based Encryption;Amang Sudarsono et al.;《2015 Third International Symposium on Computing and Networking (CANDAR)》;全文 * |
Experimental Demonstration of Wireless Multi-relay Transmission Based on USRP Platform;Tao Ma et al.;《2019 IEEE 8th Global Conference on Consumer Electronics (GCCE)》;全文 * |
基于边缘智能的感染控制平台***;乔露雨 等;《电信科学》;全文 * |
基于运动状态的延迟容忍网络受控传输路由算法;刘鑫 等;《无线通信技术》(02);全文 * |
深空通信中基于DTN的传输协议研究;韩路;《中国优秀硕士学位论文全文数据库 信息科技辑》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113660655A (zh) | 2021-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Perrin et al. | The double ratchet algorithm | |
EP1508222B1 (en) | Secure wireless local or metropolitan area network and related methods | |
US11218292B2 (en) | Secure data transmission | |
Sharma et al. | Analysis of security protocols in wireless sensor network | |
US10412063B1 (en) | End-to-end double-ratchet encryption with epoch key exchange | |
EP2995037A2 (en) | One-time pad communications network | |
CN104506483A (zh) | 一种信息加密解密、管理密钥的方法、终端及网络服务器 | |
CN102045669A (zh) | 一种加密短消息实现的方法和*** | |
CN104333860A (zh) | 一种采用公钥密钥体制NTRU的ZigBee安全网络 | |
EP1119132A2 (en) | Broadcasting encrypted messages using session keys | |
CN103595529A (zh) | 一种单向密钥的切换方法及实现装置 | |
Lashkari et al. | Wired equivalent privacy (WEP) | |
US8631491B2 (en) | Replay attack protection with small state for use in secure group communication | |
CN113660655B (zh) | 一种面向边防***的延迟容忍网络安全路由方法及其装置 | |
Yu et al. | A secure communication protocol between sensor nodes and sink node in underwater acoustic sensor networks | |
Banerjee et al. | A symmetric key block cipher to provide confidentiality in wireless sensor networks | |
CN109981634A (zh) | 一种基于密码技术的云存储*** | |
CN109104431B (zh) | 一种播出安全网单向向外网安全传输的方法 | |
Ranaut et al. | A review on security issues and encryption algorithms in Mobile Ad-hoc Network | |
Islam et al. | A secure communication suite for cluster-based underwater surveillance networks | |
CN101192918B (zh) | 一种广播网络中处理加密流的方法及*** | |
US20240235815A1 (en) | Systems and methods for continuous generation and management of ephemeral cryptographic keys | |
Murugan et al. | A hybrid cryptographic algorithm design using block and stream cipher based confidentiality and integrity in wireless sensors networks | |
US20210065035A1 (en) | Quantum-tunneling-enabled device case | |
Fatimah et al. | DTN routing: Secure message transmission in border defence system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |