【技术实现步骤摘要】
关键节点隐藏的拓扑信息混淆方法、装置及计算机设备
[0001]本申请涉及网络安全
,特别是涉及一种关键节点隐藏的拓扑信息混淆方法
、
装置及计算机设备
。
技术介绍
[0002]网络拓扑信息可以帮助攻击者识别网络瓶颈,并将其作为主要攻击目标
。
因此,攻击者经常在开始攻击前先利用网络层析成像或
traceroute
方法探测网络拓扑
。
作为一种端到端的测量方法,前者比后者更加灵活和难以区分,使得前者更加难以被网络操作者识别
。
作为一种对抗手段,网络操作者希望完成拓扑混淆来故意地向攻击者暴露一个设计好的假拓扑
。
然而,现存的用于对抗基于层析成像的拓扑推断的拓扑混淆设计仅仅能保护树状拓扑并且不能保证隐藏瓶颈节点和链路
。
技术实现思路
[0003]基于此,有必要针对上述技术问题,提供一种能够对网络结构中瓶颈节点也就是关键节点进行隐藏的关键节点隐藏的拓扑信息混淆方法
、
装置及计算机设备
。
[0004]一种关键节点隐藏的拓扑信息混淆方法,所述方法包括:
[0005]获取待进行保护的真实网络;
[0006]采用基于层析成像方法测量所述真实网络中各条路径的时延向量,并对其拓扑结构进行估计,得到所述真实网络的推测拓扑结构;
[0007]根据预设的安全阈值识别所述推测拓扑结构中的关键节点,通过构建多个虚拟节点对所述关键节点进行隐藏后,得 ...
【技术保护点】
【技术特征摘要】
1.
一种关键节点隐藏的拓扑信息混淆方法,其特征在于,所述方法包括:获取待进行保护的真实网络;采用基于层析成像方法测量所述真实网络中各条路径的时延向量,并对其拓扑结构进行估计,得到所述真实网络的推测拓扑结构;根据预设的安全阈值识别所述推测拓扑结构中的关键节点,通过构建多个虚拟节点对所述关键节点进行隐藏后,得到虚假混淆拓扑结构;基于所述虚假混淆拓扑结构构建虚假共享链路矩阵,将所述虚假共享链路矩阵输入延迟策略模型得到最优的虚假链路时延向量;根据所述虚假共享链路矩阵以及链路时延向量得到所述虚假混淆拓扑结构的虚假路径时延向量;根据所述虚假路径时延向量以及所述真实网络中各条路径的时延向量得到时延策略,根据所述时延策略对所述真实网络中的节点进行布置,使得通过测量该真实网络不同接收端对的相关时延推断得到的拓扑结构为所述虚假混淆拓扑结构
。2.
根据权利要求1所述的拓扑信息混淆方法,其特征在于,所述采用基于层析成像方法测量所述真实网络中各条路径的时延向量,并对其拓扑结构进行估计,得到所述真实网络的推测拓扑结构包括:所述基于层析成像方法通过向所述真实网络的各接收端发送探测流量,根据探测流量流经的节点和链路构建初步推测拓扑结构;对所述初步推测拓扑结构中的非分支点进行删除处理后,得到所述推测拓扑结构
。3.
根据权利要求2所述的拓扑信息混淆方法,其特征在于,所述根据预设的安全阈值识别所述推测拓扑结构中的关键节点包括:计算所述推测拓扑结构中每个节点的度数,若该度数大于所述安全阈值则对应的节点为关键节点
。4.
根据权利要求3所述的拓扑信息混淆方法,其特征在于,所述通过构建多个虚拟节点对所述关键节点进行隐藏后,得到虚假混淆拓扑结构包括:根据所述关键节点的度数构建对应数量的相关虚拟节点,将多个所述相关虚拟节点与对应的关键点围绕成圆环,两个节点之间均通过虚假链路连接;去除与所述关键点连接的链路,将各去除链路另一端连接的节点分别与对应的虚拟节点通过虚假链路进行重新连边;通过采用虚假节点和虚假链路对所述推测拓扑结构中的所有关键节点进行隐藏后,得到虚假混淆拓扑结构
。5.
根据权利要...
【专利技术属性】
技术研发人员:任棒棒,仇常皓,谢兴睿,罗来龙,郭得科,
申请(专利权)人:中国人民解放军国防科技大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。