[发明专利]一种用于加强匿名通信系统安全性的抗链路控制攻击方法在审
申请号: | 201810253911.3 | 申请日: | 2018-03-26 |
公开(公告)号: | CN108494774A | 公开(公告)日: | 2018-09-04 |
发明(设计)人: | 凌捷;陈景;谢锐;柳毅 | 申请(专利权)人: | 广东工业大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/951;H04L12/953 |
代理公司: | 北京集佳知识产权代理有限公司 11227 | 代理人: | 张春水;唐京桥 |
地址: | 510060 广东*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 数据分片 原数据 链路控制 攻击 匿名通信系统 链路节点 接收方 细化 目录服务器请求 发送 抵抗 目录服务器 中间人攻击 发送方向 分片重组 节点失效 链路请求 满足条件 信息还原 资源消耗 发送方 位置差 返回 | ||
1.一种用于加强匿名通信系统安全性的抗链路控制攻击方法,其特征在于,包括以下步骤:
S1:将原数据信息细分为m份细化数据分片,每一份数据分片记为ai,m为偶数,1≤i≤m,i为数据分片ai在原数据信息中的位置标识;
S2:取一个随机数L,1<L≤m/2;
S3:随机从m份细化数据分片中选择一片ak;
S4:从余下的细化数据分片中选取另一分片aj,将数据分片ak、aj组合成新分片Bn,其中,L≤|k-j|<m;1≤n≤m/2;
S5:重复步骤S3、S4直至选完所有的细化数据分片ai;
S6:发送方向目录服务器请求链路节点信息,发送方根据目录服务器返回的链路节点信息,向接收方发送所有新分片Bn;
S7:接收方收到新分片Bn后,根据新分片Bn的信息还原成原数据信息;
S8:检查还原后的数据信息中是否有数据分片ai缺失,若否,则执行步骤S9;
S9:结束数据信息发送或进行下一组数据信息发送。
2.根据权利要求1所述的抗链路控制攻击方法,其特征在于,所述步骤S8中:若有数据分片ai缺失,则跳转至步骤S6。
3.根据权利要求1所述的抗链路控制攻击方法,其特征在于,所述步骤S3还包括将被选中的细化数据分片ak标记为已选,所述步骤S4还包括将被选中的细化数据分片aj标记为已选。
4.根据权利要求1所述的抗链路控制攻击方法,其特征在于,所述新分片Bn的信息包括数据分片ak和aj及其位置标识(k,j)。
5.根据权利要求1所述的抗链路控制攻击方法,其特征在于,所述步骤S4中,产生的第一个新分片记为B1,B1作为步骤S6中发送方发送的第一个新分片。
6.根据权利要求1所述的抗链路控制攻击方法,其特征在于,所述步骤S6具体为,发送方向目录服务器请求查询可利用的链路节点信息,目录服务器收到发送方的查询请求后向发送方返回可利用的链路节点信息,发送方根据返回的链路节点信息,通过不同的可利用的链路节点向接收方发送新分片Bn。
7.根据权利要求4所述的抗链路控制攻击方法,其特征在于,所述步骤S7具体为,当接收方接收到新分片Bn后,将其拆分还原为两份细化数据分片ak和aj,并根据位置标识(k,j)将该两份细化数据分片ak和aj进行排序。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于广东工业大学,未经广东工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810253911.3/1.html,转载请声明来源钻瓜专利网。