湖南大学谢鲲获国家专利权
买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
龙图腾网获悉湖南大学申请的专利一种对抗网络层析攻击的拓扑关键元素保护方法获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN120614215B 。
龙图腾网通过国家知识产权局官网在2025-10-21发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202511118304.2,技术领域涉及:H04L9/40;该发明授权一种对抗网络层析攻击的拓扑关键元素保护方法是由谢鲲;颜楚涵;曾鑫;文吉刚;梁伟设计研发完成,并于2025-08-11向国家知识产权局提交的专利申请。
本一种对抗网络层析攻击的拓扑关键元素保护方法在说明书摘要公布了:本发明公开了一种对抗网络层析攻击的拓扑关键元素保护方法,属于网络安全领域。本发明自适应融合静态拓扑指标与动态流量指标,识别运行时网络关键节点与链路;构建基于关键元素保护和结构相似度的多目标优化模型,使用非支配排序遗传算法求解图结构扰动,生成混淆拓扑;引入稀疏化部署模型,生成低开销的混淆拓扑部署方案;结合可编程网络架构,实现防御方案的网络低影响部署。本发明所生成的混淆拓扑实现近100%的关键元素转移率,具备高结构欺骗性;相比现有方案,提升混淆效果的同时,部署所需调整路径数量下降约60%,显著降低部署成本;部署引入的网络延迟可控,对网络吞吐性能影响几乎可忽略,在实际网络中具备可用性与高效性。
本发明授权一种对抗网络层析攻击的拓扑关键元素保护方法在权利要求书中公布了:1.一种对抗网络层析攻击的拓扑关键元素保护方法,其特征在于,包括以下步骤: 步骤S1、采集网络运行时的多源网络信息,计算静态拓扑指标与动态流量指标; 步骤S2、自适应融合静态拓扑指标与动态流量指标,评估节点和链路重要性以识别出关键元素; 步骤S3、构建多目标优化模型,所述多目标优化模型以最小化的关键元素在混淆拓扑中的重要性、以及混淆拓扑与真实拓扑的结构相似度为优化目标; 步骤S3中所述最小化的关键元素在混淆拓扑中的重要性是指最小化真实关键节点集在混淆拓扑中的平均关键性评分,定义关键节点在混淆拓扑下的平均关键性评分为: 其中,G表示原始网络拓扑;表示关键节点集合,即包含k个关键节点;表示混淆拓扑;i表示节点索引; 所述混淆拓扑与真实拓扑的结构相似度是指混淆拓扑与真实拓扑之间的归一化图编辑距离,表达式如下: 其中,表示从真实拓扑到混淆拓扑所需的最少边编辑操作次数;和分别表示真实拓扑与混淆拓扑的边数; 所述优化目标用以下函数表示: 步骤S3中构建所述多目标优化模型时还引入硬约束和软约束; 所述硬约束包括:混淆拓扑与真实拓扑之间不存在映射关系、混淆拓扑与真实拓扑的相似度不低于设定阈值、混淆拓扑应保持整体连通性; 所述软约束包括:真实关键节点在混淆拓扑中应被完全隐藏、混淆操作的数量需控制在可接受的成本范围内、混淆操作的影响范围应限定在一定跳数的邻域之内; 步骤S4、对原始拓扑进行稀疏化编码,使用非支配排序遗传算法对多目标优化模型进行求解,对真实拓扑进行图结构扰动以生成混淆拓扑最优解集; 步骤S5、构建受延迟约束和数值约束的稀疏化部署优化模型,所述稀疏化部署优化模型旨在最小化实际网络行为与混淆拓扑的差异,且稀疏化部署优化模型的目标函数中引入最小化部署路径数量的正则项; 所述步骤S5中稀疏化部署优化模型的目标函数包含拓扑拟合项和采用L1范数的延迟控制项;所述延迟约束为要求扰动后的数据包传输延迟只能增加并控制在网络端到端路径的最大延迟内;所述数值约束为要求部署操作矩阵中的元素数值稳定在[10-3,1]区间内; 步骤S6、使用优化器求解稀疏化部署优化模型生成部署方案,由网络控制面根据部署方案下发规则至数据面,数据面执行延迟操作从而完成拓扑混淆;所述拓扑混淆通过扰动攻击者的测量数据来呈现混淆拓扑视图。
如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人湖南大学,其通讯地址为:410082 湖南省长沙市岳麓区麓山南路2号;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。
以上内容由龙图腾AI智能生成。
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。

皖公网安备 34010402703815号
请提出您的宝贵建议,有机会获取IP积分或其他奖励