关键节点隐藏的拓扑信息混淆方法技术

技术编号:39669858 阅读:17 留言:0更新日期:2023-12-11 18:34
本申请涉及一种关键节点隐藏的拓扑信息混淆方法

【技术实现步骤摘要】
关键节点隐藏的拓扑信息混淆方法、装置及计算机设备


[0001]本申请涉及网络安全
,特别是涉及一种关键节点隐藏的拓扑信息混淆方法

装置及计算机设备


技术介绍

[0002]网络拓扑信息可以帮助攻击者识别网络瓶颈,并将其作为主要攻击目标

因此,攻击者经常在开始攻击前先利用网络层析成像或
traceroute
方法探测网络拓扑

作为一种端到端的测量方法,前者比后者更加灵活和难以区分,使得前者更加难以被网络操作者识别

作为一种对抗手段,网络操作者希望完成拓扑混淆来故意地向攻击者暴露一个设计好的假拓扑

然而,现存的用于对抗基于层析成像的拓扑推断的拓扑混淆设计仅仅能保护树状拓扑并且不能保证隐藏瓶颈节点和链路


技术实现思路

[0003]基于此,有必要针对上述技术问题,提供一种能够对网络结构中瓶颈节点也就是关键节点进行隐藏的关键节点隐藏的拓扑信息混淆方法

装置及计算机设备

[0004]一种关键节点隐藏的拓扑信息混淆方法,所述方法包括:
[0005]获取待进行保护的真实网络;
[0006]采用基于层析成像方法测量所述真实网络中各条路径的时延向量,并对其拓扑结构进行估计,得到所述真实网络的推测拓扑结构;
[0007]根据预设的安全阈值识别所述推测拓扑结构中的关键节点,通过构建多个虚拟节点对所述关键节点进行隐藏后,得到虚假混淆拓扑结构;
[0008]基于所述虚假混淆拓扑结构构建虚假共享链路矩阵,将所述虚假共享链路矩阵输入延迟策略模型得到最优的虚假链路时延向量;
[0009]根据所述虚假共享链路矩阵以及链路时延向量得到所述虚假混淆拓扑结构的虚假路径时延向量;
[0010]根据所述虚假路径时延向量以及所述真实网络中各条路径的时延向量得到时延策略,根据所述时延策略对所述真实网络中的节点进行布置,使得通过测量该真实网络不同接收端对的相关时延推断得到的拓扑结构为所述虚假混淆拓扑结构

[0011]在其中一实施例中,所述采用基于层析成像方法测量所述真实网络中各条路径的时延向量,并对其拓扑结构进行估计,得到所述真实网络的推测拓扑结构包括:
[0012]所述基于层析成像方法通过向所述真实网络的各接收端发送探测流量,根据探测流量流经的节点和链路构建初步推测拓扑结构;
[0013]对所述初步推测拓扑结构中的非分支点进行删除处理后,得到所述推测拓扑结构

[0014]在其中一实施例中,所述根据预设的安全阈值识别所述推测拓扑结构中的关键节点包括:
[0015]计算所述推测拓扑结构中每个节点的度数,若该度数大于所述安全阈值则对应的节点为关键节点

[0016]在其中一实施例中,所述通过构建多个虚拟节点对所述关键节点进行隐藏后,得到虚假混淆拓扑结构包括:
[0017]根据所述关键节点的度数构建对应数量的相关虚拟节点,将多个所述相关虚拟节点与对应的关键点围绕成圆环,两个节点之间均通过虚假链路连接;
[0018]去除与所述关键点连接的链路,将各去除链路另一端连接的节点分别与对应的虚拟节点通过虚假链路进行重新连边;
[0019]通过采用虚假节点和虚假链路对所述推测拓扑结构中的所有关键节点进行隐藏后,得到虚假混淆拓扑结构

[0020]在其中一实施例中,所述延迟策略模型根据虚假链路时延

虚假共享链路矩阵以及虚假共享链路时延之间的关系进行构建

[0021]在其中一实施例中,在对所述延迟策略模型进行求解时,以所述虚假混淆拓扑结构中的端到端的实延大于等于真实网络结构中端到端的实延,所述各条虚假链路时延小于对应阈值,以及所述虚假混淆拓扑结构与所述真实网络结构中端到端总时延之差最小为约束条件

[0022]在其中一实施例中,采用求解器对所述延迟策略模型进行求解

[0023]在其中一实施例中,所述关键节点隐藏的拓扑信息混淆方法用于对抗基于层析成像的拓扑推断的网络攻击

[0024]一种关键节点隐藏的拓扑信息混淆装置,所述装置包括:
[0025]真实网络获取模块,用于获取待进行保护的真实网络;
[0026]推测拓扑结构估计模块,用于采用基于层析成像方法测量所述真实网络中各条路径的时延向量,并对其拓扑结构进行估计,得到所述真实网络的推测拓扑结构;
[0027]虚假混淆拓扑结构得到模块,用于根据预设的安全阈值识别所述推测拓扑结构中的关键节点,通过构建多个虚拟节点对所述关键节点进行隐藏后,得到虚假混淆拓扑结构;
[0028]虚假链路时延向量求解模块,用于基于所述虚假混淆拓扑结构构建虚假共享链路矩阵,将所述虚假共享链路矩阵输入延迟策略模型得到最优的虚假链路时延向量;
[0029]虚假路径时延向量得到模块,用于根据所述虚假共享链路矩阵以及链路时延向量得到所述虚假混淆拓扑结构的虚假路径时延向量;
[0030]拓扑信息混淆模块,用于根据所述虚假路径时延向量以及所述真实网络中各条路径的时延向量得到时延策略,根据所述时延策略对所述真实网络中的节点进行布置,使得通过测量该真实网络不同接收端对的相关时延推断得到的拓扑结构为所述虚假混淆拓扑结构

[0031]一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
[0032]获取待进行保护的真实网络;
[0033]采用基于层析成像方法测量所述真实网络中各条路径的时延向量,并对其拓扑结构进行估计,得到所述真实网络的推测拓扑结构;
[0034]根据预设的安全阈值识别所述推测拓扑结构中的关键节点,通过构建多个虚拟节
点对所述关键节点进行隐藏后,得到虚假混淆拓扑结构;
[0035]基于所述虚假混淆拓扑结构构建虚假共享链路矩阵,将所述虚假共享链路矩阵输入延迟策略模型得到最优的虚假链路时延向量;
[0036]根据所述虚假共享链路矩阵以及链路时延向量得到所述虚假混淆拓扑结构的虚假路径时延向量;
[0037]根据所述虚假路径时延向量以及所述真实网络中各条路径的时延向量得到时延策略,根据所述时延策略对所述真实网络中的节点进行布置,使得通过测量该真实网络不同接收端对的相关时延推断得到的拓扑结构为所述虚假混淆拓扑结构

[0038]一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
[0039]获取待进行保护的真实网络;
[0040]采用基于层析成像方法测量所述真实网络中各条路径的时延向量,并对其拓扑结构进行估计,得到所述真实网络的推测拓扑结构;
[0041]根据预设的安全阈值识别所述推测拓扑结构中的关键本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.
一种关键节点隐藏的拓扑信息混淆方法,其特征在于,所述方法包括:获取待进行保护的真实网络;采用基于层析成像方法测量所述真实网络中各条路径的时延向量,并对其拓扑结构进行估计,得到所述真实网络的推测拓扑结构;根据预设的安全阈值识别所述推测拓扑结构中的关键节点,通过构建多个虚拟节点对所述关键节点进行隐藏后,得到虚假混淆拓扑结构;基于所述虚假混淆拓扑结构构建虚假共享链路矩阵,将所述虚假共享链路矩阵输入延迟策略模型得到最优的虚假链路时延向量;根据所述虚假共享链路矩阵以及链路时延向量得到所述虚假混淆拓扑结构的虚假路径时延向量;根据所述虚假路径时延向量以及所述真实网络中各条路径的时延向量得到时延策略,根据所述时延策略对所述真实网络中的节点进行布置,使得通过测量该真实网络不同接收端对的相关时延推断得到的拓扑结构为所述虚假混淆拓扑结构
。2.
根据权利要求1所述的拓扑信息混淆方法,其特征在于,所述采用基于层析成像方法测量所述真实网络中各条路径的时延向量,并对其拓扑结构进行估计,得到所述真实网络的推测拓扑结构包括:所述基于层析成像方法通过向所述真实网络的各接收端发送探测流量,根据探测流量流经的节点和链路构建初步推测拓扑结构;对所述初步推测拓扑结构中的非分支点进行删除处理后,得到所述推测拓扑结构
。3.
根据权利要求2所述的拓扑信息混淆方法,其特征在于,所述根据预设的安全阈值识别所述推测拓扑结构中的关键节点包括:计算所述推测拓扑结构中每个节点的度数,若该度数大于所述安全阈值则对应的节点为关键节点
。4.
根据权利要求3所述的拓扑信息混淆方法,其特征在于,所述通过构建多个虚拟节点对所述关键节点进行隐藏后,得到虚假混淆拓扑结构包括:根据所述关键节点的度数构建对应数量的相关虚拟节点,将多个所述相关虚拟节点与对应的关键点围绕成圆环,两个节点之间均通过虚假链路连接;去除与所述关键点连接的链路,将各去除链路另一端连接的节点分别与对应的虚拟节点通过虚假链路进行重新连边;通过采用虚假节点和虚假链路对所述推测拓扑结构中的所有关键节点进行隐藏后,得到虚假混淆拓扑结构
。5.
根据权利要...

【专利技术属性】
技术研发人员:任棒棒仇常皓谢兴睿罗来龙郭得科
申请(专利权)人:中国人民解放军国防科技大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1