[发明专利]基于自检查技术的污染攻击节点鉴定方法、设备及存储介质在审
| 申请号: | 202210476802.4 | 申请日: | 2022-04-30 | 
| 公开(公告)号: | CN114885330A | 公开(公告)日: | 2022-08-09 | 
| 发明(设计)人: | 张延楠;张珂杰;谭锦志;尚璇;胡麦芳 | 申请(专利权)人: | 杭州趣链科技有限公司 | 
| 主分类号: | H04W12/06 | 分类号: | H04W12/06;H04W12/12;H04L9/08 | 
| 代理公司: | 杭州奥创知识产权代理有限公司 33272 | 代理人: | 王佳健 | 
| 地址: | 310051 浙江省杭州市*** | 国省代码: | 浙江;33 | 
| 权利要求书: | 查看更多 | 说明书: | 查看更多 | 
| 摘要: | |||
| 搜索关键词: | 基于 检查 技术 污染 攻击 节点 鉴定 方法 设备 存储 介质 | ||
1.基于自检查技术的污染攻击节点鉴定方法,其特征在于该方法主要包括以下步骤:
S1初始化
源节点确定Mesh网络的总层数L以及为网络中第i层节点分配相应的随机数种子si;
S2数据传输
下层节点接收从上层节点发送的数据包,选择随机系数对若干个数据包进行线性编码组合,将编码数据包发向下游节点;
S3源节点启动恶意节点鉴别
如果目的节点中的一个或多个在数据传输阶段发现了网络中存在污染攻击,它将立刻向源节点发送警报消息,并触发恶意节点的鉴别机制;
S4网络内其它层恶意节点鉴别
如果源节点监听到的某个第1层节点发送的所有数据包都校验成功,则该节点为正常节点;否则,该节点为恶意节点;
源节点在完成对所有第1层节点的鉴定后,向其中的正常节点发送警报消息,以告知可能存在的恶意节点并逐层启动第i层节点Ri对下层节点Ri+1的鉴定。
2.根据权利要求1所述的基于自检查技术的污染攻击节点鉴定方法,其特征在于:步骤S1中第i层节点分配相应的随机数种子si的具体是为:
对于网络中的节点v∈V-S,它在图G(V,E)的层级l(v)定义为从源节点S到节点v最短路径的跳数;而网络的层数定义为所有节点层级的最大值;
对于网络中所有第i层节点,源节点S为其生成一组随机数种子si,并将其预先分发到相应的节点;同一层的节点被分配的随机数种子都相同。
3.根据权利要求1所述的基于自检查技术的污染攻击节点鉴定方法,其特征在于:步骤S3中源节点收到相应的警报消息后,启动对第1层节点的鉴定机制;所述鉴定机制具体如下:
对于源节点S监听接收到的所有数据包z,源节点S根据数据包z中参与线性组合的数据包标识符找到存储在源节点S中的相应数据包xi,
并对这些数据包以数据包z的编码信息中的局部编码向量重新线性组合,检查结果是否与接收到的数据包z相同。
4.根据权利要求1所述的基于自检查技术的污染攻击节点鉴定方法,其特征在于:步骤S3中逐层启动第i层节点Ri对下层节点Ri+1的鉴定具体为:
假设Ri监听接收到了Ri+1发送的某个数据包zj,将第i层节点中参与zj校验的节点记为zj的目标节点,它们的集合记为与此同时,将zj的mj个输入记为zj的目标数据包集合记为
Ri向所有zj的目标节点发送请求消息,接收到请求消息后,目标节点计算相应目标数据包的哈希值,并在为其添加消息认证码后返回给Ri;Ri得到返回的哈希值后,就能够以此校验zj。
5.根据权利要求4所述的基于自检查技术的污染攻击节点鉴定方法,其特征在于:所述的请求消息中包含了目标节点ID以及目标数据包ID,并由消息认证码保证其不被恶意节点修改。
6.基于自检查技术的污染攻击节点鉴定设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现上述权利要求1-5任一所述的基于自检查技术的污染攻击节点鉴定方法。
7.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求1-5任一所述的基于自检查技术的污染攻击节点鉴定方法。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于杭州趣链科技有限公司,未经杭州趣链科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202210476802.4/1.html,转载请声明来源钻瓜专利网。





