[发明专利]一种用于加强匿名通信系统安全性的抗链路控制攻击方法在审

专利信息
申请号: 201810253911.3 申请日: 2018-03-26
公开(公告)号: CN108494774A 公开(公告)日: 2018-09-04
发明(设计)人: 凌捷;陈景;谢锐;柳毅 申请(专利权)人: 广东工业大学
主分类号: H04L29/06 分类号: H04L29/06;H04L12/951;H04L12/953
代理公司: 北京集佳知识产权代理有限公司 11227 代理人: 张春水;唐京桥
地址: 510060 广东*** 国省代码: 广东;44
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 数据分片 原数据 链路控制 攻击 匿名通信系统 链路节点 接收方 细化 目录服务器请求 发送 抵抗 目录服务器 中间人攻击 发送方向 分片重组 节点失效 链路请求 满足条件 信息还原 资源消耗 发送方 位置差 返回
【权利要求书】:

1.一种用于加强匿名通信系统安全性的抗链路控制攻击方法,其特征在于,包括以下步骤:

S1:将原数据信息细分为m份细化数据分片,每一份数据分片记为ai,m为偶数,1≤i≤m,i为数据分片ai在原数据信息中的位置标识;

S2:取一个随机数L,1<L≤m/2;

S3:随机从m份细化数据分片中选择一片ak

S4:从余下的细化数据分片中选取另一分片aj,将数据分片ak、aj组合成新分片Bn,其中,L≤|k-j|<m;1≤n≤m/2;

S5:重复步骤S3、S4直至选完所有的细化数据分片ai

S6:发送方向目录服务器请求链路节点信息,发送方根据目录服务器返回的链路节点信息,向接收方发送所有新分片Bn

S7:接收方收到新分片Bn后,根据新分片Bn的信息还原成原数据信息;

S8:检查还原后的数据信息中是否有数据分片ai缺失,若否,则执行步骤S9;

S9:结束数据信息发送或进行下一组数据信息发送。

2.根据权利要求1所述的抗链路控制攻击方法,其特征在于,所述步骤S8中:若有数据分片ai缺失,则跳转至步骤S6。

3.根据权利要求1所述的抗链路控制攻击方法,其特征在于,所述步骤S3还包括将被选中的细化数据分片ak标记为已选,所述步骤S4还包括将被选中的细化数据分片aj标记为已选。

4.根据权利要求1所述的抗链路控制攻击方法,其特征在于,所述新分片Bn的信息包括数据分片ak和aj及其位置标识(k,j)。

5.根据权利要求1所述的抗链路控制攻击方法,其特征在于,所述步骤S4中,产生的第一个新分片记为B1,B1作为步骤S6中发送方发送的第一个新分片。

6.根据权利要求1所述的抗链路控制攻击方法,其特征在于,所述步骤S6具体为,发送方向目录服务器请求查询可利用的链路节点信息,目录服务器收到发送方的查询请求后向发送方返回可利用的链路节点信息,发送方根据返回的链路节点信息,通过不同的可利用的链路节点向接收方发送新分片Bn

7.根据权利要求4所述的抗链路控制攻击方法,其特征在于,所述步骤S7具体为,当接收方接收到新分片Bn后,将其拆分还原为两份细化数据分片ak和aj,并根据位置标识(k,j)将该两份细化数据分片ak和aj进行排序。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于广东工业大学,未经广东工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201810253911.3/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top