取证数据隐蔽传输的方法及系统技术方案

技术编号:10480878 阅读:105 留言:0更新日期:2014-10-03 13:20
本发明专利技术公开了一种取证数据隐蔽传输的方法及系统。所述方法包括:客户端对取证数据进行分片,对分片后的每片数据进行加密封装生成数据包,并将所述数据包向服务器发送;网络安全服务器截获所述客户端向服务器发送的数据包,解密还原取证数据。本发明专利技术由于客户端不再直接向网络安全服务器发送取证数据,而是向任意服务器发送,由网络安全服务器进行截获,因此,增强了网络安全服务器的隐蔽性,同时,在发送取证数据之前对取证数据进行了加密,保证了取证数据的安全性。

【技术实现步骤摘要】
取证数据隐蔽传输的方法及系统
本专利技术实施例涉及计算机取证
,尤其涉及一种取证数据隐蔽传输的方法及系统。
技术介绍
现有技术中,远程取证系统采用C/S (Client/Server,客户机/服务器)架构模式,包括客户端和网络安全服务器端,客户端需要主动连接到网络安全服务器端,而网络安全服务器端的IP地址是固定的,这就导致网络安全服务器端的IP暴露,容易被其他监控软件发现、报警甚至屏蔽。为了解决这一问题,目前比较流行的是使用VPN(Virtual PrivateNetwork,虚拟专用网)技术。VPN属于远程访问技术,简单地说就是利用公用网络的物理线路架设虚拟的专用网络,相当于在客户端和网络安全服务器端之间搭建了一个安全通道,即加了一台VPN服务器,两者之间的通信通过VPN服务器进行交换,网络安全服务器端的隐蔽性相对加强了。但是,VPN服务器本身长期暴露在不安全的公共网络中,容易被识别、阻断甚至渗透,最终还是可以追踪到网络安全服务器端的IP。 综上,现有技术中的单纯的C/S架构模式的取证技术隐蔽性明显不强,即使使用VPN技术,隐蔽性也不理想。
技术实现思路
有鉴于此,本专利技术实施例提供一种取证数据隐蔽传输的方法及系统,以保证数据的安全性,增强网络安全服务器的隐蔽性。 第一方面,本专利技术实施例提供了一种取证数据隐蔽传输的方法,所述方法包括: 客户端对取证数据进行分片,对分片后的每片数据进行加密封装生成数据包,并将所述数据包向服务器发送; 网络安全服务器截获所述客户端向服务器发送的数据包,解密还原取证数据。 第二方面,本专利技术实施例还提供了一种取证数据隐蔽传输的系统,所述系统包括: 客户端,用于对取证数据进行分片,对分片后的每片数据进行加密封装生成数据包,并将所述数据包向服务器发送; 服务器,用于接收客户端发送的数据包; 网络安全服务器,用于截获所述客户端向服务器发送的数据包,解密还原取证数据。 本专利技术实施例提供的取证数据隐蔽传输的方法及系统,通过客户端对取证数据进行分片,对分片后的每片数据进行加密封装生成数据包,并将所述数据包向服务器发送,网络安全服务器截获客户端向服务器发送的数据包,并解密还原为取证数据,由于客户端不再直接向网络安全服务器发送取证数据,而是向任意服务器发送,由网络安全服务器进行截获,因此,增强了网络安全服务器的隐蔽性,同时,在发送取证数据之前对取证数据进行了加密,保证了取证数据的安全性。 【附图说明】 图1是本专利技术第一实施例提供的一种取证数据隐蔽传输的方法的流程图; 图2是本专利技术实施例提供的取证数据隐蔽传输的方法中的取证数据封装发送的示意图; 图3是本专利技术实施例提供的取证数据隐蔽传输的方法中的网络安全服务器解密还原取证数据示意图; 图4是本专利技术实施例提供的取证数据隐蔽传输的方法的流程示意图; 图5是本专利技术第二实施例提供的一种取证数据隐蔽传输的系统的示意图。 【具体实施方式】 下面结合附图和实施例对本专利技术作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本专利技术,而非对本专利技术的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本专利技术相关的部分而非全部内容。 图1示出了本专利技术的第一实施例。 图1是本专利技术第一实施例提供的一种取证数据隐蔽传输的方法的流程图,该方法适用于对取证数据的隐蔽传输,该方法具体包括如下步骤: 步骤110,客户端对取证数据进行分片,对分片后的每片数据进行加密封装生成数据包,并将所述数据包向服务器发送。 客户端首先对取证数据进行分片。对数据进行分片类似于TCP (Transmiss1nControl Protocol,传输控制协议)的分段技术。以太网EthernetII中最大的数据巾贞一般是1518Bytes,由于以太网巾贞的巾贞头为14Bytes,巾贞尾CRC(Cyclic Redundancy Check,循环冗余校验码)校验部分为4Bytes,则承载上层协议的部分也就是数据域最大就只能有1500Bytes 了,这个值称为MTU (Maximum Transmiss1n Unit,最大传输单兀)0MSS (MaximumSegment Size,最大分段大小)是TCP数据包每次能够传输的最大数据分段。为了达到最佳的传输效能,TCP协议在建立连接的时候通常要协商双方的MSS值,TCP协议在实现MSS值的时候往往用MTU值代替(需要减去IP数据包包头的大小20Bytes和TCP数据段的包头20Bytes),所以往往MSS值为1460。通讯双方会根据双方提供的MSS值的最小值确定为这次连接的最大MSS值。所以应该取1460以下的值进行分片,为了方便对分片后的数据进行加密,分片大小可设为64的整数倍,可以设置分片大小为1280,因此,分片后的数据组成数据包的个数即分包个数为: 分包个数=INT ((取证数据长度-1)/1280) +1 其中,INT表示取整。 通过以上的方法将取证数据分成了大小一致的多片数据,然后,客户端再对分片后的每片数据按照加解密算法分别进行加密,加密后再对每片数据进行封装,从而生成数据包,将所述数据包随机向大型网站服务器(例如google或者百度等等)或者不存在的服务器发送,可使数据不可逆或者没有固定的连接IP,无法被反追踪。其中,数据封装即对数据进行协议化。 优选的,客户端对分片后的每片数据进行加密封装生成数据包包括: 客户端对每片数据进行RSA公钥加密,并对每片数据标明最大分块ID和当前分块ID ; 客户端对加密后的每片数据进行封装并引入取证数据标志,生成数据包。 客户端按照表1所示的RSA加密数据协议对每片数据进行RSA公钥加密,在对每片数据进行加密时标明最大分块ID和当前分片数据的当前分块ID。如表1所示,对每片数据进行RSA加密后包括长度、类型、文件名、最大分块ID、当前分块ID、数据长度和数据,其中,数据是当前分块数据也就是当前分片数据。其中,RSA公钥加密算法是1977年由罗纳德.李维斯特(Ron Rivest)、阿迪.萨莫尔(Adi Shamir)和伦纳德.阿德曼(LeonardAdleman) 一起提出的,RSA就是他们三人姓氏开头字母拼在一起组成的。RSA加密算法的密钥是成对出现的,即用公钥加密的数据必需用私钥才能解密。通过RSA公钥加密进一步保证了取证数据的安全性。 表1 RSA加密数据协议 本文档来自技高网...

【技术保护点】
一种取证数据隐蔽传输的方法,其特征在于,所述方法包括:客户端对取证数据进行分片,对分片后的每片数据进行加密封装生成数据包,并将所述数据包向服务器发送;网络安全服务器截获所述客户端向服务器发送的数据包,解密还原取证数据。

【技术特征摘要】
1.一种取证数据隐蔽传输的方法,其特征在于,所述方法包括: 客户端对取证数据进行分片,对分片后的每片数据进行加密封装生成数据包,并将所述数据包向服务器发送; 网络安全服务器截获所述客户端向服务器发送的数据包,解密还原取证数据。2.根据权利要求1所述的方法,其特征在于,客户端对分片后的每片数据进行加密封装生成数据包包括: 客户端对每片数据进行RSA公钥加密,并对每片数据标明最大分块ID和当前分块ID ; 客户端对加密后的每片数据进行封装并弓I入取证数据标志,生成数据包。3.根据权利要求1或2所述的方法,其特征在于,客户端将所述数据包发送至服务器包括: 客户端对所述数据包进行socket配置,使IP地址随机化或者虚拟化; 客户端将所述数据包发送至配置的IP地址指定的服务器。4.根据权利要求2所述的方法,其特征在于,网络安全服务器解密还原取证数据包括: 网络安全服务器识别所述数据包是否为取证数据; 当所述数据包为取证数据时,网络安全服务器用RSA私钥对所述数据包进行解密校验; 网络安全服务器根据解密后的数据包中的最大分块ID和当前分块ID判断是否接收到取证数据的所有分片生成的数据包; 当接收到取证数据的所有分片生成的数据包时,网络安全服务器将解密校验后的该取证数据的所有分片生成的数据包还原成原始取证数据。5....

【专利技术属性】
技术研发人员:叶翔
申请(专利权)人:北京锐安科技有限公司
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1