[发明专利]一种基于受控节点的匿名网络溯源方法在审
申请号: | 201810588709.6 | 申请日: | 2018-06-08 |
公开(公告)号: | CN108777650A | 公开(公告)日: | 2018-11-09 |
发明(设计)人: | 贾琼;陈志浩;庄杰;赵磊;温泉;施雪成;吴明杰 | 申请(专利权)人: | 北京计算机技术及应用研究所 |
主分类号: | H04L12/26 | 分类号: | H04L12/26;H04L29/06 |
代理公司: | 中国兵器工业集团公司专利中心 11011 | 代理人: | 张然 |
地址: | 100854*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 客户端 受控 匿名网络 溯源 流水 关联 目录服务器 出口节点 发现请求 复位消息 节点集合 连接请求 路由链路 目标地址 入口节点 通信关联 选择策略 中继节点 中继路由 中间节点 映射 下载 服务器 流出 网络 发送 拦截 重复 部署 发现 | ||
1.一种基于受控节点的匿名网络溯源方法,其特征在于,包括:
步骤1:部署受控的Tor中继节点;
步骤2:在入口守卫前对流量添加流水印信息,在客户端和入口守卫之间拦截流量,对进入Tor网络的流量和流出Tor网络的流量进行关联,进行客户端与服务器的关联映射;
步骤3:控制客户端从目录服务器下载当前所有在线中继路由信息,并根据入口节点选择策略判断某一客户端可能选择的入口守卫节点、中间节点以及出口节点,如果发现客户端发起的请求中存在向入口守卫节点集合中发起的请求,则进行一次判断以确定连接请求的目标地址是否为受控节点;若发现请求目标不是受控节点,则重复向客户端发送复位消息,直到客户端选择了受控节点;
步骤4:控制整条路由链路;
步骤5:流水印识别,确定通信关联关系。
2.如权利要求1所述的基于受控节点的匿名网络溯源方法,其特征在于,受控的Tor中继节点包括:受控入口守卫节点以及受控中间节点。
3.如权利要求2所述的基于受控节点的匿名网络溯源方法,其特征在于,受控入口守卫节点为稳定节点,并且平均故障时间间隔在所有活动节点平均故障时间间隔的中位数以上,带宽值在所有带宽中位数以上。
4.如权利要求1所述的基于受控节点的匿名网络溯源方法,其特征在于,步骤3中通过网络嗅探对客户端发起的连接请求进行嗅探。
5.如权利要求1所述的基于受控节点的匿名网络溯源方法,其特征在于,步骤3中若发现请求目标不是受控节点,攻击者则会向客户端发送伪装的TCP复位包或者通过防火墙向Tor客户端发送TCP复位消息,使得客户端和请求目标的通信断开,直到客户端选择了受控节点,否则重复发送TCP复位消息。
6.如权利要求1所述的基于受控节点的匿名网络溯源方法,其特征在于,步骤4:具体包括:判断下一跳是否为受控节点,如果不是受控节点,则重复向客户端发送复位消息,直到客户端选择了受控节点,若受控节点为出口节点,则跳转到步骤5,否者重复执行步骤4。
7.如权利要求1所述的基于受控节点的匿名网络溯源方法,其特征在于,步骤5包括:在到达出口节点后,攻击者对出口流量进行截获以及分析,确定流水印信息,和入口守卫节点处的水印进行匹配,确定通信发起者和通信接受者之间的对应关系。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京计算机技术及应用研究所,未经北京计算机技术及应用研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810588709.6/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种网络侦听装置、系统及方法
- 下一篇:家庭网络数据处理方法及相关产品