The Internet of Things(IoT)consists of interconnected smart devices communicating and collecting data.The Routing Protocol for Low-Power and Lossy Networks(RPL)is the standard protocol for Internet Protocol Version 6(...The Internet of Things(IoT)consists of interconnected smart devices communicating and collecting data.The Routing Protocol for Low-Power and Lossy Networks(RPL)is the standard protocol for Internet Protocol Version 6(IPv6)in the IoT.However,RPL is vulnerable to various attacks,including the sinkhole attack,which disrupts the network by manipulating routing information.This paper proposes the Unweighted Voting Method(UVM)for sinkhole node identification,utilizing three key behavioral indicators:DODAG Information Object(DIO)Transaction Frequency,Rank Harmony,and Power Consumption.These indicators have been carefully selected based on their contribution to sinkhole attack detection and other relevant features used in previous research.The UVM method employs an unweighted voting mechanism,where each voter or rule holds equal weight in detecting the presence of a sinkhole attack based on the proposed indicators.The effectiveness of the UVM method is evaluated using the COOJA simulator and compared with existing approaches.Notably,the proposed approach fulfills power consumption requirements for constrained nodes without increasing consumption due to the deployment design.In terms of detection accuracy,simulation results demonstrate a high detection rate ranging from 90%to 100%,with a low false-positive rate of 0%to 0.2%.Consequently,the proposed approach surpasses Ensemble Learning Intrusion Detection Systems by leveraging three indicators and three supporting rules.展开更多
文章以临夏现代职业学院校园网互联网协议版本6(Internet Protocol version 6,IPv6)升级改造为例,介绍互联网协议版本4(Internet Protocol version 4,IPv4)校园网现状和存在的问题,比较IPv4与IPv6的优缺点,结合IPv6迁移改造的双协议栈...文章以临夏现代职业学院校园网互联网协议版本6(Internet Protocol version 6,IPv6)升级改造为例,介绍互联网协议版本4(Internet Protocol version 4,IPv4)校园网现状和存在的问题,比较IPv4与IPv6的优缺点,结合IPv6迁移改造的双协议栈、隧道技术,探索规划阶段性升级改造IPv6的建设方案,重点讨论IPv4/IPv6双栈校园网技术实现。展开更多
视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输。虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HT...视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输。虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HTTP/1.1(Hypertext Transfer Protocol Version1.1)的传输模式,提取应用层音视频数据单元传输长度序列来实现视频识别.但是随着基于UDP(User Datagram Protocol)的QUIC(Quick UDP Internet Connections)协议及基于QUIC实现的HTTP/3(Hypertext Transfer Protocol Version 3)协议应用于视频传输,已有方法不再适用.HTTP/3协议缺少类似TCP的头部信息,且使用了多路复用机制,并对几乎所有数据进行了加密,此外,视频平台开始使用多片段合并分发技术,这给从网络流量中精准识别加密视频带来了巨大挑战。本文基于HTTP/3协议中的控制信息特征,提出了从HTTP/3加密视频流中提取数据传输特征并进行修正的方法,最大程度复原出应用层音视频长度特征.面向多片段合并分发导致的海量匹配问题,本文基于明文指纹库设计了键值数据库来实现视频的快速识别.实验结果表明,本文提出的基于HTTP/3传输特性的加密视频识别方法能够在包含36万个真实视频指纹的YouTube大规模指纹库中达到接近99%的准确率,100%的精确率以及99.32%的F1得分,对传输过程中加人了填充顿的Facebook平台,在包含28万个真实视频指纹的大规模指纹库中达到95%的准确率、100%的精确率以及96.45%的F1得分,在具有同样特性的Instagram平台中,最高可达到97.57%的F1得分,且本方法在所有指纹库中的平均视频识别时间均低于0.4秒.本文的方法首次解决了使用HTTP/3传输的加密视频在大规模指纹库场景中的识别问题,具有很强的实用性和通用性.展开更多
随着互联网用户数量的迅猛增长和物联网设备的普及,全球范围内的网络运营商和服务提供商逐步开始向网际互连协议第6版(Internet Protocol Version 6,IPv6)过渡。在这一背景下,广电网络作为重要的通信基础设施,也面临着向IPv6过渡的迫切...随着互联网用户数量的迅猛增长和物联网设备的普及,全球范围内的网络运营商和服务提供商逐步开始向网际互连协议第6版(Internet Protocol Version 6,IPv6)过渡。在这一背景下,广电网络作为重要的通信基础设施,也面临着向IPv6过渡的迫切需求。基于此,深入分析广电网络向IPv6过渡的技术挑战并提出针对性的解决方案,为未来的广电网络发展提供参考。展开更多
文章主要探讨了医院网际互连协议第4版(Internet Protocol version 4,IPv4)网络向网际互连协议第6版(Internet Protocol version 6,IPv6)网络过渡的通信技术应用,重点分析了双栈技术、隧道技术以及转换技术在过渡过程中的应用。通过华为...文章主要探讨了医院网际互连协议第4版(Internet Protocol version 4,IPv4)网络向网际互连协议第6版(Internet Protocol version 6,IPv6)网络过渡的通信技术应用,重点分析了双栈技术、隧道技术以及转换技术在过渡过程中的应用。通过华为eNSP模拟器构建双栈网络环境,并进行多项测试验证其可行性。结果表明,双栈技术能有效支持IPv4和IPv6协议共存,为医院网络现代化提供技术保障。同时,研究强调在过渡过程中需考虑的安全挑战和设备升级问题,提出了具体的实施策略和优化建议。展开更多
随着物联网技术的快速发展,传统的网络技术面临着巨大的挑战。5G网络以其超高的传输速率和广泛的连接性为物联网的实现提供了强有力的技术支撑。同时,互联网协议第6版(Internet Protocol Version 6,IPv6)协议以其几乎无限的地址空间和...随着物联网技术的快速发展,传统的网络技术面临着巨大的挑战。5G网络以其超高的传输速率和广泛的连接性为物联网的实现提供了强有力的技术支撑。同时,互联网协议第6版(Internet Protocol Version 6,IPv6)协议以其几乎无限的地址空间和改进的寻址能力,解决了IPv4地址耗尽的问题,为物联网设备提供了更有效的网络服务。文章先概述了5G和IPv6协议,然后详细探讨了5G网络IPv6协议体系架构,并提出了相关过渡技术,最后深入分析5G网络中IPv6协议的部署策略。本研究旨在为物联网时代的网络通信提供有价值的理论参考。展开更多
5G环境下的互联网协议第6版(Internet Protocol Version 6,IPv6)网络面临着诸多安全挑战和隐私风险,包括数据窃取、身份盗用及网络攻击等,对用户隐私保护提出了更高的要求。因此,探索适用于IPv6的区域性数据加密技术和隐私保护策略显得...5G环境下的互联网协议第6版(Internet Protocol Version 6,IPv6)网络面临着诸多安全挑战和隐私风险,包括数据窃取、身份盗用及网络攻击等,对用户隐私保护提出了更高的要求。因此,探索适用于IPv6的区域性数据加密技术和隐私保护策略显得尤为重要。文章探讨了5G环境下IPv6网络面临的安全挑战和隐私风险,分析多种区域性数据加密和网络隐私保护策略,为实现更安全、更私密的网络通信环境提供理论依据和实践指南。展开更多
为了对泛洪DoS/DDoS(Denial of Service/Distributed Denial of Service)攻击做出准确判断,在对泛洪DoS/DDoS攻击发生时网络流量变化特性进行分析的基础上,给出一种基于网络异常流量判断泛洪DoS/DDoS攻击的检测算法。该算法通过对流量...为了对泛洪DoS/DDoS(Denial of Service/Distributed Denial of Service)攻击做出准确判断,在对泛洪DoS/DDoS攻击发生时网络流量变化特性进行分析的基础上,给出一种基于网络异常流量判断泛洪DoS/DDoS攻击的检测算法。该算法通过对流量大小和波动趋势的判断,对泛洪DoS/DDoS攻击的发生进行检测。实验结果表明,在不失一般性的基础上,判断泛洪DoS/DDoS攻击的成功率为100%。展开更多
当前互联网协议第6版(Internet Protocol Version 6,Ipv6)远程监控网络通信无法实现互联网协议第4版(Internet Protocol Version 4,Ipv4)地址与Ipv6地址的转换,且对网络状态要求较高,导致通信效率不理想。提出Ipv6远程监控网络无状态双...当前互联网协议第6版(Internet Protocol Version 6,Ipv6)远程监控网络通信无法实现互联网协议第4版(Internet Protocol Version 4,Ipv4)地址与Ipv6地址的转换,且对网络状态要求较高,导致通信效率不理想。提出Ipv6远程监控网络无状态双向通信方法。设计Ipv6网络与Ipv4互联网的地址映射规则,在代理服务器协议栈内引入支持Ipv4与Ipv6的双协议,实现同步访问权限。建立不同协议栈与目的机器的连接,采用代理服务器静态映射表完成Ipv4地址与Ipv6地址静态转换,根据代理服务器生成的socket对象,完成Ipv6网络的无状态双向通信。仿真结果表明,所提方法可有效实施双向通信,且与传统方法相比通信速率优势较为显著。展开更多
基金funded by the Deanship of Scientific Research at Najran University for this research through a Grant(NU/RG/SERC/12/50)under the Research Groups at Najran University,Saudi Arabia.
文摘The Internet of Things(IoT)consists of interconnected smart devices communicating and collecting data.The Routing Protocol for Low-Power and Lossy Networks(RPL)is the standard protocol for Internet Protocol Version 6(IPv6)in the IoT.However,RPL is vulnerable to various attacks,including the sinkhole attack,which disrupts the network by manipulating routing information.This paper proposes the Unweighted Voting Method(UVM)for sinkhole node identification,utilizing three key behavioral indicators:DODAG Information Object(DIO)Transaction Frequency,Rank Harmony,and Power Consumption.These indicators have been carefully selected based on their contribution to sinkhole attack detection and other relevant features used in previous research.The UVM method employs an unweighted voting mechanism,where each voter or rule holds equal weight in detecting the presence of a sinkhole attack based on the proposed indicators.The effectiveness of the UVM method is evaluated using the COOJA simulator and compared with existing approaches.Notably,the proposed approach fulfills power consumption requirements for constrained nodes without increasing consumption due to the deployment design.In terms of detection accuracy,simulation results demonstrate a high detection rate ranging from 90%to 100%,with a low false-positive rate of 0%to 0.2%.Consequently,the proposed approach surpasses Ensemble Learning Intrusion Detection Systems by leveraging three indicators and three supporting rules.
文摘文章以临夏现代职业学院校园网互联网协议版本6(Internet Protocol version 6,IPv6)升级改造为例,介绍互联网协议版本4(Internet Protocol version 4,IPv4)校园网现状和存在的问题,比较IPv4与IPv6的优缺点,结合IPv6迁移改造的双协议栈、隧道技术,探索规划阶段性升级改造IPv6的建设方案,重点讨论IPv4/IPv6双栈校园网技术实现。
文摘视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输。虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HTTP/1.1(Hypertext Transfer Protocol Version1.1)的传输模式,提取应用层音视频数据单元传输长度序列来实现视频识别.但是随着基于UDP(User Datagram Protocol)的QUIC(Quick UDP Internet Connections)协议及基于QUIC实现的HTTP/3(Hypertext Transfer Protocol Version 3)协议应用于视频传输,已有方法不再适用.HTTP/3协议缺少类似TCP的头部信息,且使用了多路复用机制,并对几乎所有数据进行了加密,此外,视频平台开始使用多片段合并分发技术,这给从网络流量中精准识别加密视频带来了巨大挑战。本文基于HTTP/3协议中的控制信息特征,提出了从HTTP/3加密视频流中提取数据传输特征并进行修正的方法,最大程度复原出应用层音视频长度特征.面向多片段合并分发导致的海量匹配问题,本文基于明文指纹库设计了键值数据库来实现视频的快速识别.实验结果表明,本文提出的基于HTTP/3传输特性的加密视频识别方法能够在包含36万个真实视频指纹的YouTube大规模指纹库中达到接近99%的准确率,100%的精确率以及99.32%的F1得分,对传输过程中加人了填充顿的Facebook平台,在包含28万个真实视频指纹的大规模指纹库中达到95%的准确率、100%的精确率以及96.45%的F1得分,在具有同样特性的Instagram平台中,最高可达到97.57%的F1得分,且本方法在所有指纹库中的平均视频识别时间均低于0.4秒.本文的方法首次解决了使用HTTP/3传输的加密视频在大规模指纹库场景中的识别问题,具有很强的实用性和通用性.
文摘随着互联网用户数量的迅猛增长和物联网设备的普及,全球范围内的网络运营商和服务提供商逐步开始向网际互连协议第6版(Internet Protocol Version 6,IPv6)过渡。在这一背景下,广电网络作为重要的通信基础设施,也面临着向IPv6过渡的迫切需求。基于此,深入分析广电网络向IPv6过渡的技术挑战并提出针对性的解决方案,为未来的广电网络发展提供参考。
文摘文章主要探讨了医院网际互连协议第4版(Internet Protocol version 4,IPv4)网络向网际互连协议第6版(Internet Protocol version 6,IPv6)网络过渡的通信技术应用,重点分析了双栈技术、隧道技术以及转换技术在过渡过程中的应用。通过华为eNSP模拟器构建双栈网络环境,并进行多项测试验证其可行性。结果表明,双栈技术能有效支持IPv4和IPv6协议共存,为医院网络现代化提供技术保障。同时,研究强调在过渡过程中需考虑的安全挑战和设备升级问题,提出了具体的实施策略和优化建议。
文摘随着物联网技术的快速发展,传统的网络技术面临着巨大的挑战。5G网络以其超高的传输速率和广泛的连接性为物联网的实现提供了强有力的技术支撑。同时,互联网协议第6版(Internet Protocol Version 6,IPv6)协议以其几乎无限的地址空间和改进的寻址能力,解决了IPv4地址耗尽的问题,为物联网设备提供了更有效的网络服务。文章先概述了5G和IPv6协议,然后详细探讨了5G网络IPv6协议体系架构,并提出了相关过渡技术,最后深入分析5G网络中IPv6协议的部署策略。本研究旨在为物联网时代的网络通信提供有价值的理论参考。
文摘5G环境下的互联网协议第6版(Internet Protocol Version 6,IPv6)网络面临着诸多安全挑战和隐私风险,包括数据窃取、身份盗用及网络攻击等,对用户隐私保护提出了更高的要求。因此,探索适用于IPv6的区域性数据加密技术和隐私保护策略显得尤为重要。文章探讨了5G环境下IPv6网络面临的安全挑战和隐私风险,分析多种区域性数据加密和网络隐私保护策略,为实现更安全、更私密的网络通信环境提供理论依据和实践指南。
文摘为了对泛洪DoS/DDoS(Denial of Service/Distributed Denial of Service)攻击做出准确判断,在对泛洪DoS/DDoS攻击发生时网络流量变化特性进行分析的基础上,给出一种基于网络异常流量判断泛洪DoS/DDoS攻击的检测算法。该算法通过对流量大小和波动趋势的判断,对泛洪DoS/DDoS攻击的发生进行检测。实验结果表明,在不失一般性的基础上,判断泛洪DoS/DDoS攻击的成功率为100%。
文摘当前互联网协议第6版(Internet Protocol Version 6,Ipv6)远程监控网络通信无法实现互联网协议第4版(Internet Protocol Version 4,Ipv4)地址与Ipv6地址的转换,且对网络状态要求较高,导致通信效率不理想。提出Ipv6远程监控网络无状态双向通信方法。设计Ipv6网络与Ipv4互联网的地址映射规则,在代理服务器协议栈内引入支持Ipv4与Ipv6的双协议,实现同步访问权限。建立不同协议栈与目的机器的连接,采用代理服务器静态映射表完成Ipv4地址与Ipv6地址静态转换,根据代理服务器生成的socket对象,完成Ipv6网络的无状态双向通信。仿真结果表明,所提方法可有效实施双向通信,且与传统方法相比通信速率优势较为显著。