命名数据网络混合加密方法在核电安全的应用研究
发布时间:2021-11-12 08:32
核电厂的网络安全关乎核安全。在核电安全中,为了摆脱传统IP网络的限制,开始使用命名数据网络(NDN)。由于NDN的纯文本语义内容名称和网内缓存的普遍存在,使得其安全保护成为一个关键问题。结合核电企业自身网络架构特点,提出了面向NDN的混合加密安全保护方案,以保证内容提供者的合法性。使用混合加密算法对内容名和数据进行加密;其中的控制器利用其集中控制能力来进行边缘路由器身份验证、加密密钥分发和管理。只允许边缘路由器验证来自合法内容提供商的内容,并预防来自攻击者的网络攻击。理论分析和实验结果表明,该方案对核电安全保护是行之有效的。
【文章来源】:广东通信技术. 2020,40(04)
【文章页数】:8 页
【部分图文】:
NDN网络沙漏模型
53新技术·新业务2020.04·广东通信技术命名数据网络混合加密方法在核电安全的应用研究加密内容数据的散列。内容提供程序流程描述如图6所示。图6内容提供者启发式处理流程3.4数据包的处理流程数据包的响应处理如图7中所描述。启用了缓存的中间路由器沿用原始的NDN数据处理。只需要在其PIT项中搜索加密的内容名称,并决定是通过兴趣包的反向路径决定是否转发和缓存这段数据,还是丢弃它。边缘路由器负责验证内容数据是否来自合法的。数据的哈希值将由Kpri加密,加密后的密文CHashpri将封装在数据包的MetaInfo字段中。图7数据包响应流程4安全保护性能分析在本节中,我们将讨论HyEncNDN原型的安全保护性能。定理1恶意路由器无法拦截和捕获确切的内容名称。证明:为了遵守原始的NDN转发策略,内容名称的前缀保留为明文。但是,确切的名称是用AES-128加密的。恶意路由器可能猜测存在通过链路的数据传输,而二进制密文没有明确的字面意义。对手可能已经获得关于请求内容的一些辅助信息,例如内容流行度。Zipf函数用于建模流行分布[23],并且第k个最流行对象的概率定义如下:公式1其中,α(α>0)是模型的偏态因子,它决定了随着排名的增加,流行度衰减的速度,而q(q>0)被称为平台因子。攻击者拦截路由器和内容提供商之间传输的消息。由公式(1)可以得出,它截获的加密数据包越多,就越有可能利用当前流行的内容。为了避免冲突,AES-128和RSA-1024密钥由控制器根据可疑请求的通信量重新生成和调度。此后,网络中存在的所有路由器的缓存的数据都变得过时而被清空。证毕。定理2未经授权的节点不能用损坏或虚假的内容欺骗边缘路由器。证明:未经授权的节点可以拦截兴趣包。但是,?
53新技术·新业务2020.04·广东通信技术命名数据网络混合加密方法在核电安全的应用研究加密内容数据的散列。内容提供程序流程描述如图6所示。图6内容提供者启发式处理流程3.4数据包的处理流程数据包的响应处理如图7中所描述。启用了缓存的中间路由器沿用原始的NDN数据处理。只需要在其PIT项中搜索加密的内容名称,并决定是通过兴趣包的反向路径决定是否转发和缓存这段数据,还是丢弃它。边缘路由器负责验证内容数据是否来自合法的。数据的哈希值将由Kpri加密,加密后的密文CHashpri将封装在数据包的MetaInfo字段中。图7数据包响应流程4安全保护性能分析在本节中,我们将讨论HyEncNDN原型的安全保护性能。定理1恶意路由器无法拦截和捕获确切的内容名称。证明:为了遵守原始的NDN转发策略,内容名称的前缀保留为明文。但是,确切的名称是用AES-128加密的。恶意路由器可能猜测存在通过链路的数据传输,而二进制密文没有明确的字面意义。对手可能已经获得关于请求内容的一些辅助信息,例如内容流行度。Zipf函数用于建模流行分布[23],并且第k个最流行对象的概率定义如下:公式1其中,α(α>0)是模型的偏态因子,它决定了随着排名的增加,流行度衰减的速度,而q(q>0)被称为平台因子。攻击者拦截路由器和内容提供商之间传输的消息。由公式(1)可以得出,它截获的加密数据包越多,就越有可能利用当前流行的内容。为了避免冲突,AES-128和RSA-1024密钥由控制器根据可疑请求的通信量重新生成和调度。此后,网络中存在的所有路由器的缓存的数据都变得过时而被清空。证毕。定理2未经授权的节点不能用损坏或虚假的内容欺骗边缘路由器。证明:未经授权的节点可以拦截兴趣包。但是,?
本文编号:3490544
【文章来源】:广东通信技术. 2020,40(04)
【文章页数】:8 页
【部分图文】:
NDN网络沙漏模型
53新技术·新业务2020.04·广东通信技术命名数据网络混合加密方法在核电安全的应用研究加密内容数据的散列。内容提供程序流程描述如图6所示。图6内容提供者启发式处理流程3.4数据包的处理流程数据包的响应处理如图7中所描述。启用了缓存的中间路由器沿用原始的NDN数据处理。只需要在其PIT项中搜索加密的内容名称,并决定是通过兴趣包的反向路径决定是否转发和缓存这段数据,还是丢弃它。边缘路由器负责验证内容数据是否来自合法的。数据的哈希值将由Kpri加密,加密后的密文CHashpri将封装在数据包的MetaInfo字段中。图7数据包响应流程4安全保护性能分析在本节中,我们将讨论HyEncNDN原型的安全保护性能。定理1恶意路由器无法拦截和捕获确切的内容名称。证明:为了遵守原始的NDN转发策略,内容名称的前缀保留为明文。但是,确切的名称是用AES-128加密的。恶意路由器可能猜测存在通过链路的数据传输,而二进制密文没有明确的字面意义。对手可能已经获得关于请求内容的一些辅助信息,例如内容流行度。Zipf函数用于建模流行分布[23],并且第k个最流行对象的概率定义如下:公式1其中,α(α>0)是模型的偏态因子,它决定了随着排名的增加,流行度衰减的速度,而q(q>0)被称为平台因子。攻击者拦截路由器和内容提供商之间传输的消息。由公式(1)可以得出,它截获的加密数据包越多,就越有可能利用当前流行的内容。为了避免冲突,AES-128和RSA-1024密钥由控制器根据可疑请求的通信量重新生成和调度。此后,网络中存在的所有路由器的缓存的数据都变得过时而被清空。证毕。定理2未经授权的节点不能用损坏或虚假的内容欺骗边缘路由器。证明:未经授权的节点可以拦截兴趣包。但是,?
53新技术·新业务2020.04·广东通信技术命名数据网络混合加密方法在核电安全的应用研究加密内容数据的散列。内容提供程序流程描述如图6所示。图6内容提供者启发式处理流程3.4数据包的处理流程数据包的响应处理如图7中所描述。启用了缓存的中间路由器沿用原始的NDN数据处理。只需要在其PIT项中搜索加密的内容名称,并决定是通过兴趣包的反向路径决定是否转发和缓存这段数据,还是丢弃它。边缘路由器负责验证内容数据是否来自合法的。数据的哈希值将由Kpri加密,加密后的密文CHashpri将封装在数据包的MetaInfo字段中。图7数据包响应流程4安全保护性能分析在本节中,我们将讨论HyEncNDN原型的安全保护性能。定理1恶意路由器无法拦截和捕获确切的内容名称。证明:为了遵守原始的NDN转发策略,内容名称的前缀保留为明文。但是,确切的名称是用AES-128加密的。恶意路由器可能猜测存在通过链路的数据传输,而二进制密文没有明确的字面意义。对手可能已经获得关于请求内容的一些辅助信息,例如内容流行度。Zipf函数用于建模流行分布[23],并且第k个最流行对象的概率定义如下:公式1其中,α(α>0)是模型的偏态因子,它决定了随着排名的增加,流行度衰减的速度,而q(q>0)被称为平台因子。攻击者拦截路由器和内容提供商之间传输的消息。由公式(1)可以得出,它截获的加密数据包越多,就越有可能利用当前流行的内容。为了避免冲突,AES-128和RSA-1024密钥由控制器根据可疑请求的通信量重新生成和调度。此后,网络中存在的所有路由器的缓存的数据都变得过时而被清空。证毕。定理2未经授权的节点不能用损坏或虚假的内容欺骗边缘路由器。证明:未经授权的节点可以拦截兴趣包。但是,?
本文编号:3490544
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3490544.html