【技术实现步骤摘要】
本专利技术涉及网络流量监测领域,更为具体的,涉及一种面向恶意节点监控的网络流量监测点统筹选择方法及装置。
技术介绍
1、随着互联网隐私保护技术的发展,匿名通信网络在获得广泛应用的同时,也为犯罪分子提供了隐藏的平台。对使用匿名通信网络进行违法活动的恶意网络节点进行流量监测,可以帮助我们及时发现和理解犯罪行为,有效地打击和防止恶意活动。
2、对使用匿名通信网络进行违法活动的恶意网络节点进行流量监测,主要是通过在执行数据传输的路由转发设备上部署流量监听设施实现的。有效的设施部署,面临匿名网络的匿名防护机制对抗以及在互联网复杂环境中监控点位部署难度大的问题。
3、在匿名防护机制对抗方面。匿名通信网络是通过复杂的网络路由技术实现匿名性的。当一个客户端使用这类网络进行匿名通信时,其信息并不直接发送给目标服务器,而是通过多个网络中继节点进行转发,这使得通信链路中的每一个节点无法了解除相邻的源、目标、中继节点之外的其余节点的ip地址,从而实现了信息的匿名传输。一种被称为“路径选择”的匿名防护机制更进一步的增强了这种多跳链路的隐蔽
...【技术保护点】
1.一种面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,在步骤S1中,所述针对监控目标进行网络空间测绘具体使用多探测源针对监控目标执行分布式的网络空间拓扑探测和网络空间资产探测,获得和汇总探测结果;在所述网络空间拓扑探测中,具体包括:利用分布式探测源针对监控目标T发送探测数据包,识别监控目标T对外通信的可能的通讯路径以及路由节点,从而获得监控目标T对外联系网络连接图;在所述网络空间资产探测中,具体包括针对网络空间拓扑探测中获得的拓扑节点执行网络空间资
...【技术特征摘要】
1.一种面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,在步骤s1中,所述针对监控目标进行网络空间测绘具体使用多探测源针对监控目标执行分布式的网络空间拓扑探测和网络空间资产探测,获得和汇总探测结果;在所述网络空间拓扑探测中,具体包括:利用分布式探测源针对监控目标t发送探测数据包,识别监控目标t对外通信的可能的通讯路径以及路由节点,从而获得监控目标t对外联系网络连接图;在所述网络空间资产探测中,具体包括针对网络空间拓扑探测中获得的拓扑节点执行网络空间资产探测与识别,用于监控t对外通信链路中各个位置上的设备信息。
3.根据权利要求1所述的面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,在步骤s1中,所述关联信息挖掘,具体基于网络空间探测结果通过查询相关开源和/或闭源数据库数据,以扩展获取相关情报。
4.根据权利要求1所述的面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,在步骤s2中,所述基于步骤s1所得信息划定监控节点的选择范围,具体包括在网络拓扑图中划定监控节点的选择范围,将所划范围内的节点作为部署监控的候选节点;所划范围应是步骤s1所得网络连接图中,包括监控目标t在内的,由t出发的网络拓扑区域。
5.根据权利要求4所述的面向恶意节点监控的网络流量监测点统筹选择方法,其特征在于,在...
【专利技术属性】
技术研发人员:张宇光,张志勇,张位,张斌,冯毓,毛得明,饶志宏,兰昆,程丽君,
申请(专利权)人:中国电子科技集团公司第三十研究所,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。