【技术实现步骤摘要】
一种网络匿名通道构建方法
[0001]本专利技术及网络安全领域,具体而言,涉及一种网络匿名通道构建方法。
技术介绍
[0002]近年来世界强国高度重视网络空间安全,其中特殊网络行动作为我方网络安全保障的手 段之一,然而由于其特有的业务属性,除面临其它信息系统相同的安全风险外,更易引起敌 方的攻击和溯源追踪。
[0003]目前,阵地的安全防护主要采取防火墙、杀毒软件、入侵检测、设置境外跳板、使用匿 名代理网络等简单的反追踪溯源技术。无法有效抵抗高级持续威胁,为了保障特殊网络行动 能够稳定持续安全地发展,针对特殊网络行动的反追踪、抗攻击等高安全需求,提出网络匿 名通道构建方法。
技术实现思路
[0004]有鉴于此,本专利技术实施例的目的在于提供一种网络匿名通道构建方法,对特殊网络行动 阵地的网络进行匿名化,达到防溯源的目的。
附图说明
[0005]图1为一种网络匿名通道构建方法整体架构示意图。
[0006]图1A为插件子系统根据数据的类型进行流向处理示意图。图1B为代理子系统根据数据的类型进行流向处理示意图。
具体实施方式
[0007]下面将结合本专利技术实施例中附图,对本专利技术实施例中的技术方案进行清楚、完整地描述, 显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。通常在此处附图 中描述和示出的本专利技术实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在 附图中提供的本专利技术的实施例的详细描述并非旨在限制要求保护的本专利 ...
【技术保护点】
【技术特征摘要】
1.一种网络匿名通道构建方法,其特征在于,所述方法包括:通过基于随机分布的多比特Trie树五元组进行数据源匹配,从而达到IP随机变换复用的目的;通过YB平台,X设备,插件子系统和代理子系统构建通信过程。2.根据权利要求1所述的方法,其特征在于,通过基于目的/源端口和协议域构造无冲突散列,利用该三域的组合数目非常少的优势,避免了空间爆炸。3.根据权利要求2所述的方法,其特征在于,将目的/源IP连成比特串后分为4块,每块16bit,并将其中一块映射到一随机空间,将随机数和其余3块进行异或,获得五元组索引值。4.根据权利要求3所述的方法,其特征在于,在Trie树终点存放最终五元组规则的索引值,每一个索引值的源/目的IP地址均匹配一次。5.根据权利要求4所述的方法,其特征在于,通过基于随机分布的多比特Trie树五元组进行数据...
【专利技术属性】
技术研发人员:司成祥,王梦禹,王亿芳,毛蔚轩,侯美佳,樊峰峰,
申请(专利权)人:国家计算机网络与信息安全管理中心,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。