- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
独白: 网络编码在抗搭线窃听方面得到广泛研究的同时, 很多研究者又开辟了网络编码在针对抗击另外一种有更大安全隐患的拜占庭攻击的研究。在这种攻击问题中, 攻击者不仅想得到一些有用的消息, 还通过多种手段来阻止通信双方的正常通信, 即加入或修改正常传输中的信息。随着对安全、 高效的数据通信的要求越来越高, 这种恶意的攻击问题的解决势必越来越重要。 图3是有线和无线网络的带有拜占庭攻击者的攻击模型, 为了简化符号,只考虑单信源单信宿的通信问题。相似于许多网络编码的算法, 这里每个体制都可以从单个接收方的情形推广到多播通信。 在网络编码情形下,有拜占庭攻击的一般通信模型, 可从两个方面来描述: 攻击模型和网络与网络编码模型。 图3中X表示Alice发出的原始消息块, Z表示攻击者Eve注入的错误消息块, Y表示经过篡改被Bob接收的消息块。矩阵I、 L和T分别表示数据包X、 Y和Z的编码向量。信源Alice和信宿Bob通过一个有线或无线网络通信,攻击者Eve隐藏在网络中。 补充: 此时在上面普通通信模型基础上有两个改变: 一是信宿由于受到攻击者的影响将作如下更改, 即信宿Bob收到的数据包所组成矩阵Y的列秩变为 b + c 0 , 其中 c 0 是从Eve到Bob的最小割值。Bob试图利用他所收到的数据包所构成的矩阵Y,排除错误、重建Alice发出的信息X;二是在通信过程中有了存在攻击者Eve的攻击,将影响中间节点的编码和传输。 假定恶意数据包是附加在信源数据包后的一部分, 令 c 0 × n 阶矩阵Z表示Eve 注入到每组中的信息, 它的第 i 行Z i 表示第 i 个恶意的信源数据包。当Eve注入自己的数据包时,将这些修改后的数据包假装成从Alice到Bob传输的信息流的一部分。Eve是非常强大的, 有极大的计算能力, 知道Alice和Bob之间的编码和解码体制,也知道在内部节点处所执行的网络编码,并且知道确切的网络实现。 在目前的网络通信中,搭线窃听、 拜占庭攻击是破坏数据安全传输的常见(网络纠错)手段和方法。在网络编码出现以前, 主要利用作为信息安全的核心技术—— — 密码学领域中的诸如数据加密、 哈希函数和消息认证等方式来确保数据的安全传输。 然而传统的密码学方法存在一定的局限性, 如计算复杂度较大、 数据传输速率较低、 消息冗余较大等, 因此需要寻找一些安全、 高效的数据传输方式。 虽然网络编码的初衷在于提高网络的吞吐量, 但是随着进一步研究发现它也是一种安全网络传输的好方式。然而在抗击拜占庭攻击时, 我们不仅要能够检测出敌手对信息的恶意攻击, 还要尽量能够做到对这些信息的恢复, 这就是网络纠错码。 在目前的网络通信中,搭线窃听、 拜占庭攻击是破坏数据安全传输的常见(网络纠错)手段和方法。在网络编码出现以前, 主要利用作为信息安全的核心技术—— — 密码学领域中的诸如数据加密、 哈希函数和消息认证等方式来确保数据的安全传输。 然而传统的密码学方法存在一定的局限性, 如计算复杂度较大、 数据传输速率较低、 消息冗余较大等, 因此需要寻找一些安全、 高效的数据传输方式。 虽然网络编码的初衷在于提高网络的吞吐量, 但是随着进一步研究发现它也是一种安全网络传输的好方式。然而在抗击拜占庭攻击时, 我们不仅要能够检测出敌手对信息的恶意攻击, 还要尽量能够做到对这些信息的恢复, 这就是网络纠错码。 在目前的网络通信中,搭线窃听、 拜占庭攻击是破坏数据安全传输的常见(网络纠错)手段和方法。在网络编码出现以前, 主要利用作为信息安全的核心技术—— — 密码学领域中的诸如数据加密、 哈希函数和消息认证等方式来确保数据的安全传输。 然而传统的密码学方法存在一定的局限性, 如计算复杂度较大、 数据传输速率较低、 消息冗余较大等, 因此需要寻找一些安全、 高效的数据传输方式。 虽然网络编码的初衷在于提高网络的吞吐量, 但是随着进一步研究发现它也是一种安全网络传输的好方式。然而在抗击拜占庭攻击时, 我们不仅要能够检测出敌手对信息的恶意攻击, 还要尽量能够做到对这些信息的恢复, 这就是网络纠错码。 MSR和MBR 网络编码理论在数据安全领域的应用 网络编码理论在数据安全领域的应用 传统的密码学方法存在一定的局限性 (1)计算复杂度较大 (2)数据传输速率较低 (3)消息冗余较大 网络纠错码 网络编码的初衷在于提高网络的吞吐量,但是随着进一步研究发现它也是一种安全网络传输的好方式。然而在抗击拜占庭攻击时,我们不仅要能够检测出敌手对信息的恶意攻击,还要尽量能够做到对这些信息的恢复,这就是网络纠错码. 搭载窃听网络通信的模型网络通信的模型 m:是消息本身 k:是为了达到安全的随机数 右图
文档评论(0)