一种基于受控节点的匿名网络溯源方法技术

技术编号:19390911 阅读:51 留言:0更新日期:2018-11-10 02:46
本发明专利技术涉及一种基于受控节点的匿名网络溯源方法,其中,包括:步骤1:部署受控的Tor中继节点;步骤2:在入口守卫前对流量添加流水印信息,在客户端和入口守卫之间拦截流量,对进入Tor网络的流量和流出Tor网络的流量进行关联,进行客户端与服务器的关联映射;步骤3:控制客户端从目录服务器下载当前所有在线中继路由信息,并根据入口节点选择策略判断某一客户端可能选择的入口守卫节点、中间节点以及出口节点,如果发现客户端发起的请求中存在向入口守卫节点集合中发起的请求,则进行一次判断以确定连接请求的目标地址是否为受控节点;若发现请求目标不是受控节点,则重复向客户端发送复位消息,直到客户端选择了受控节点;步骤4:控制整条路由链路;步骤5:流水印识别,确定通信关联关系。

An anonymous network Traceability Method Based on controlled nodes

The invention relates to an anonymous network Traceability Method Based on controlled nodes, which includes: step 1: deploying controlled Tor relay nodes; step 2: adding stream watermarking information to traffic before entrance guard, intercepting traffic between client and entrance guard, and carrying out traffic entering Tor network and outgoing Tor network. Step 3: Control the client to download all the current online relay routing information from the directory server, and judge the entry guard node, intermediate node and exit node that a client may choose according to the entry node selection strategy. If there is a request to the set of entry guard nodes, a judgment is made to determine whether the target address of the connection request is a controlled node. If the request target is not a controlled node, the reset message is sent repeatedly to the client until the client has selected the controlled node. Step 4: Control the whole routing link. Step 5: flow print recognition, determine communication correlation.

【技术实现步骤摘要】
一种基于受控节点的匿名网络溯源方法
本专利技术属于信息安全
,具体涉及匿名网络追踪溯源方法。
技术介绍
随着Internet的迅速发展,网络已经融入到军事、政治、经济、社会、日常生活等各个领域。方便人们生活的同时,数据显示,利用计算机网络实施犯罪的案件数量呈明显上升趋势,犯罪手段趋于智能化、专业化、隐蔽化。匿名网络的出现可有效保护互联网使用者的个人隐私,但同样为犯罪分子隐藏真实网络地址实施网络犯罪提供了便利。TOR作为一款主流的匿名网络,用户量超过1000万。普通的TOR连接一般要经过三个节点:入口节点、中间节点、出口节点。客户端首先通过本地代理随机选取一个入口节点,入口节点随机挑选中间节点,中间节点随机选取出口节点。由于只有入口节点知道用户的地址,只有出口节点知道服务器的地址。每个节点都不知道完整的信息流,从而保证通信的匿名性。暗网的连接区别与普通Tor网连接,增加了一个重要的节点会合节点,会合节点不知道客户端和服务的地址,属于一个中继节点,从而保证了双方的匿名性。通过TOR连接暗网要通过7个步骤完成:服务器选取介绍点,通过介绍点向目录服务器存放服务的信息,并建立Tor电路,本文档来自技高网...

【技术保护点】
1.一种基于受控节点的匿名网络溯源方法,其特征在于,包括:步骤1:部署受控的Tor中继节点;步骤2:在入口守卫前对流量添加流水印信息,在客户端和入口守卫之间拦截流量,对进入Tor网络的流量和流出Tor网络的流量进行关联,进行客户端与服务器的关联映射;步骤3:控制客户端从目录服务器下载当前所有在线中继路由信息,并根据入口节点选择策略判断某一客户端可能选择的入口守卫节点、中间节点以及出口节点,如果发现客户端发起的请求中存在向入口守卫节点集合中发起的请求,则进行一次判断以确定连接请求的目标地址是否为受控节点;若发现请求目标不是受控节点,则重复向客户端发送复位消息,直到客户端选择了受控节点;步骤4:控...

【技术特征摘要】
1.一种基于受控节点的匿名网络溯源方法,其特征在于,包括:步骤1:部署受控的Tor中继节点;步骤2:在入口守卫前对流量添加流水印信息,在客户端和入口守卫之间拦截流量,对进入Tor网络的流量和流出Tor网络的流量进行关联,进行客户端与服务器的关联映射;步骤3:控制客户端从目录服务器下载当前所有在线中继路由信息,并根据入口节点选择策略判断某一客户端可能选择的入口守卫节点、中间节点以及出口节点,如果发现客户端发起的请求中存在向入口守卫节点集合中发起的请求,则进行一次判断以确定连接请求的目标地址是否为受控节点;若发现请求目标不是受控节点,则重复向客户端发送复位消息,直到客户端选择了受控节点;步骤4:控制整条路由链路;步骤5:流水印识别,确定通信关联关系。2.如权利要求1所述的基于受控节点的匿名网络溯源方法,其特征在于,受控的Tor中继节点包括:受控入口守卫节点以及受控中间节点。3.如权利要求2所述的基于受控节点的匿名网络溯源方法,其特征在于,受控入口守卫节点为稳定节点,并且平均故障时间间隔在所有活动节点平...

【专利技术属性】
技术研发人员:贾琼陈志浩庄杰赵磊温泉施雪成吴明杰
申请(专利权)人:北京计算机技术及应用研究所
类型:发明
国别省市:北京,11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1