CN105357113B - 一种基于重路由匿名通信路径的构建方法 - Google Patents
一种基于重路由匿名通信路径的构建方法 Download PDFInfo
- Publication number
- CN105357113B CN105357113B CN201510703727.0A CN201510703727A CN105357113B CN 105357113 B CN105357113 B CN 105357113B CN 201510703727 A CN201510703727 A CN 201510703727A CN 105357113 B CN105357113 B CN 105357113B
- Authority
- CN
- China
- Prior art keywords
- node
- message
- information
- path
- hop
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明是一种基于重路由匿名通信路径的构建方法,针对现有匿名通信系统中构建路径存在的不足,提出了一种基于重路由机制的新方案来建立匿名通信路径,采用重路由机制的变长策略和下一跳路由选择策略。在路径成员选择阶段由路径的前驱节点向服务器请求获得下一跳转发节点的地址和端口信息;在消息转发阶段,路径节点在获得下一跳转发节点地址和端口信息后,将消息转发给下一跳中继节点。两个阶段还结合了转发机制和加密机制,让通信路径上的恶意节点无法确定发送者和接收者是谁,同时采用概率递减转发机制有效的控制了路径的长度,提高了转发的效率。最终构造出一个具有较强稳定性和抗攻击能力的匿名通信系统。
Description
技术领域
针对现有的重路由匿名通信系统中路径构建方法存在的一些不足,本发明提出一种采用重路由机制变长策略和下一跳路由选择策略的方法来构建匿名通信路径,从而构建出一个具有较强稳定性和抗攻击能力的匿名通信系统。本发明属于网络安全领域。
背景技术
互联网作为通信与信息传播的工具正快速地发展并且广为人们所接受,与此同时,安全和隐私的问题也备受人们的关注。在互联网安全和隐私方面,密码技术运用得最为广泛,它可以较好地保证用户数据的安全性,但却不能阻止攻击者通过流量分析推测出一些有价值的信息,攻击者还是可以利用源地址、目的地址、报文长度等信息发动窃听和流量分析来获取很多相关的用户信息。为此促进了匿名通信(Anonymous Communication)技术的发展。
当前的匿名通信系统中按实现技术可以分为两大类:一类基于广播的匿名通信系统(Broadcast-based Anonymous Communication System,BACS),另一类是基于重路由的匿名通信系统(Rerouting-based Anonymous Communication System,RACS)。重路由技术是目前匿名通信系统中采用的主要手段之一,也是研究最多的一类。重路由匿名通信系统主要采用重路由机制来进行保护,现有的实时匿名通信系统,如Tor,Crowds和Hordes等,都属于重路由匿名通信系统。重路由机制是一种应用层路由机制,作为当前匿名通信系统中最为常见的技术,其基本实现原理是:发送者所发送的消息不是直接发送给接收者,而是先通过一个或多个中继节点进行转发,然后由路径中最后一个中继节点将消息传输给接收者。数据包在经过中继节点的时候,其中的相关隐秘信息会被中继节点进行改写,当数据包经过多个中继节点后就会形成一条重路由路径。重路由路径建立的方式有两种,源路由方式和下一跳路由选择方式。路径建立需要进行两个步骤:一是确定路径的长度,二是选择路径上的中继节点,这两个步骤又分别对应两种策略:路长控制策略和成员选择策略。其中路长控制策略有定长策略和变长策略两种方法,成员选择策略有随机策略和非随机策略两种方法。
随着研究的不断深入,研究者发现现有的重路由匿名通信系统中路径构建方法存在着一些不足,如Tor匿名通信系统为用户建立一条到接收节点的通信路径,路径中节点只能获知其前驱节点和后继节点,而无法获知路径中其他节点的信息,攻击者即使检测到通信数据,其所发现的地址信息并不是发送者或接收者地址信息,由此Tor系统实现了发送者和接收者的匿名,不过由于路径的首尾节点直接与发送者和接收者直接进行通信,所以系统存在弱安全性;Crowds系统采用下一跳路由选择方式来构建匿名通信路径,只能提供发送方的匿名服务,其路径上的每一个节点都能获知数据的内容和接收者的地址信息,从而对于前驱攻击的抵御能力较弱。
因此,如何实现高效的重路由匿名通信路径的建立是亟需解决的问题,其对于匿名通信系统的稳定性和抗攻击能力具有十分重要的意义。
发明内容
技术问题:本发明针对现有的匿名路径构建方法的不足,提出了一种基于重路由机制的新方案来建立匿名通信路径。通过在路径构建过程中引入概率转发机制和加密机制,从而实现了发送者和接收者的同时匿名,且路径建立采用下一跳路由选择方式,这样匿名路径中的中继节点具有不确定性,从而使首尾节点不存在弱安全性,由此构造出一个具有较强稳定性和抗攻击能力的匿名通信系统。
技术方案:该方法在匿名路径构建的过程中分为路径成员选择阶段,消息转发阶段,并针对两阶段操作分别引入了概率转发机制和加密机制,从而具体实现了系统网络中用户节点的匿名性。
在路径成员选择阶段,该方法采用类似于Crowds系统的下一跳路由选择的方式,但在建立路径时Crowds系统都是由中继节点从其邻居节点中随机选取下一跳中继节点,显然路径中节点都会知道接收者的信息,没有实现对接收者的匿名,新方法则通过中继节点向服务器请求下一跳节点,系统的中继节点都由服务器根据网络在线用户选取;在消息转发阶段,新方法采用加密机制,整个过程中,接收者都采用服务器密钥进行加密,路径中的下一跳节点的地址信息不需要加密,而Tor采用源路由方式在发送者发送消息时,系统就将路径构建完毕,并采用嵌套加密机制封装各节点的地址和数据,这样显然路径固定,首尾中继节点与发送者和接收者直接相连,具有一定的弱安全性。
在相比较两类系统的匿名路径的构建方法下,该方法很好的对发送者和接收者提供了匿名,而且匿名路径中的中继节点具有不确定性,从而加大了系统中恶意节点的攻击难度,提高了系统的匿名度。
本发明的一种基于重路由匿名通信路径的构建方法采用重路由机制的变长策略和下一跳路由选择策略的方法来构建匿名通信路径,在路径成员选择阶段由路径中的前驱节点向服务器请求获得下一跳中继节点的地址和端口信息;在消息转发阶段,路径节点在获得下一跳中继节点的地址和端口信息后,将消息转发给下一跳中继节点,由下一跳中继节点解析报文信息获取下一步操作的命令项;两个阶段还结合了概率转发机制和加密机制,让通信路径上的恶意节点无法确定发送者和接收者是谁,而且有效的控制了路径的长度,提高了转发的效率,其具体步骤如下:
步骤1.初始时刻,网络中源节点A要和接收节点B进行匿名通信,此时源节点A首先向服务器发送通信请求消息,来获取下一跳中继节点I1地址信息;I1代表路径中第一个中继节点;
步骤2.服务器在接收到的请求后,采用自身密钥K对接收节点B的用户名M进行加密操作:
得到该用户名的密文C,其中K是服务器的密钥,同时服务器还会从在线用户中以概率Pf∈[0,1]选择节点来作为中继节点Ii,0<=i<=n;n为路径中转发节点的个数,或者以概率(1-Pf)终止转发,直接选择接收节点B;i的初始值为0,其表示为源节点A向服务器发送通信请求消息,此时转发概率为1,即Pf=1,路径上任意一节点Ii都满足如下三元函数关系:
其中P(Ii)为服务器接收到节点Ii通信请求消息后随机生成的一个位于0~P(Ii-1)之间的值,当p(Ii)∈[0,p(Ii-1)]时,继续向后继节点Ii+1转发,否则节点Ii就直接发送给接收者B;
步骤3.下一跳节点选取后,服务器采用命令项FORWORD_ADDR转发消息和RECEIVE_ADDR接收消息来区分下一跳节点是用来转发还是接收来自前驱节点发来的消息,其响应消息中包含信息有<IPi,Porti,CMD,ID,C>其中IPi,Porti表示第i节点的地址信息和端口信息,CMD表示消息的命令项,ID表示不同匿名路径,C为用户名的密文,消息内的命令项CMD采用节点Ii的公钥Pubi进行加密操作:
得到一个密文S,密文S只有采用节点Ii的私钥才来得到命令项信息,ID采用服务器密钥加密,加密操作和对用户名操作一样,得出标志信息的密文ID’,最后将响应消息<IPi,Porti,S,ID’,C>发送给源节点A,响应消息的内容依次指的是第i个节点的地址信息和端口信息,消息命令项的密文S,标志信息的密文ID’,接收节点的密文C;
步骤4.源节点A在得到响应报文后,通过解析消息前部获得下一跳节点I1的IP地址和端口信息,将剩余消息和通信信息发送给下一跳节点I1,其中消息包含信息有<S,C,Info>,S指的是消息命令项的密文,C为接收节点用户名的密文,Info指的是通信内容;
步骤5.节点I1在收到源节点A发来的信息后,首先也是对消息头部进行解析,通过自己的私钥Seci将信息S进行解密操作:
这样得到了命令信息CMD,来判断转发消息还是接收消息;
步骤6.如需转发消息,中继节点进入路径成员选择阶段,则由中继节点Ii向服务器请求获取下一跳节点Ii+1,服务器在接收到中继节点发来接收者密文C,采用自身密钥K进行解密操作:
从而获得接收者B,同时服务器采用概率转发机制选择下一跳节点Ii+1,之后服务器将进行一次比较,看选出的节点Ii+1是否为接收节点B,然后采用命令项FORWORD_ADDR转发消息和RECEIVE_ADDR接收消息来区分下一跳节点是中继节点还是接收节点,之后将下一跳节点Ii+1信息发送给中继节点Ii,其响应消息中包含的信息有<IPi+1,Porti+1,S,ID’,C>,响应消息中包含的信息依次指的是第i+1个节点的地址信息和端口信息,消息命令项的密文S,标志信息的密文ID’,以及接收节点的密文C,下一跳节点在接收到消息后,采用与源节点A类似的操作,将消息发送给下一跳中继节点Ii+1,节点Ii+1在解析报文来获得命令项操作,之后在循环执行步骤6;
如需接收信息,则该中继节点Ii为接收节点B,至此匿名路径构建完成,建立出一条通信路径Path={I0,I1,I2…,In}。
有益效果:本发明提出了一种基于重路由匿名通信路径的构建方法,主要用于增强匿名通信系统的稳定性和抗攻击能力。选取怎样的重路由机制来构建匿名通信路径,对于匿名通信系统至关重要,其决定了系统的匿名性和抗攻击能力。
现有的匿名通信系统都存在这一些不足,如Tor构建的匿名路径,由于其路径固定不变,首尾节点存在弱安全性,攻击者很容易通过共谋攻击或端到端的流量分析来识别用户间的关系;Crowds虽很好的对发送者实现了匿名保护,可是没有针对接收者提供保护。本发明在深入研究以上问题的基础上,提出了一种采用重路由机制的变长策略和下一跳路由选择策略的方法来构建匿名通信路径,其中运用了概率转发机制和加密机制。虽然本方案加大了服务器的负载,但是其即保证了系统的匿名度,也实现了对用户隐私的保护。
附图说明
图1是服务器协调的P2P工作方式的架构图。
图2是通信过程的流程图。
图3是匿名通信方案路径构建的整体框架图。
图4是基于递减转发概率的路长控制策略框架图。
具体实施方式
一、体系结构
本发明在实现用户节点间的匿名通信时,路径构建过程采用以服务器协调的杂P2P工作方式,其基本架构如图1所示。服务器保存匿名网络的完全拓扑信息,系统则利用服务器来随机生成中继节点,虽然整个过程中服务器充当中介的角色,但实际网络中各个用户终端之间直接点对点交互。
网络中每个用户节点通信有两类操作:1、节点和服务器之间的通信采用面向连接的TCP,服务器通过此连接获得用户的相关信息;2、节点与节点之间的通信采用UDP协议实现P2P应用。
本发明是在此系统架构下,采用重路由机制中的变长策略和下一跳路由选择策略的方法来构建匿名通信路径。该方案的实现即保证了系统的匿名度,可以对用户隐私进行保护。
二、方法流程
在基于重路由的匿名通信系统中,匿名通信路径指的是信息在从发送者到接收者所经过的一条路径,怎样建立路径直接关系到该系统的匿名性。本发明采用下一跳路由选择方式构建匿名通信路径,路径上每一个节点都会执行路径成员选择阶段和消息转发阶段。下面详细不同阶段的试行过程,下表中为通信过程中的符号总节。
符号 | 含义 | 符号 | 含义 |
M | 用户名 | C | 用户名的密文 |
K | 服务器密钥 | Pubi | 第i个节点的公钥 |
Seci | 第i个节点的私钥 | IPi,Porti | 第i节点的地址信息 |
ID | 不同匿名路径的标示 | CMD | 命令项 |
Info | 通信内容 | S | 密文 |
1.路径成员选择阶段
此阶段,方案通过服务器的介入来完成匿名通信路径中节点的选择,路径中的成员由用户向服务器请求而来,其中接收节点采用服务器公钥加密后在路径中被传输,这样实现了接收者匿名。其具体步骤如下:
步骤1.用户首先向服务器发送通信请求消息,想获取下一跳节点的地址信息。当用户为源节点时,服务器在接收到的请求后,则采用自身密钥对接收节点的用户名M进行加密操作:
得到该用户名的密文C,然后服务器从在线用户中选出中继节点作为转发节点,且中继节点不能是接收节点,不然重新选择。当用户是中继节点时,则对接收到的密文C采用解密操作:
从而得到接收节点的用户名,服务器会从在线用户中以概率Pf∈[0,1]选择中继节点作为转发节点,或者以概率(1-Pf)终止转发,直接选择接收节点。
步骤2.在随机选出下一跳节点后,服务器将进行一次比较,看选出的节点是否为接收节点,然后采用命令项FORWORD_ADDR(转发消息)和RECEIVE_ADDR(接收消息)来区分下一跳节点是中继节点还是接收节点,同时将命令项CMD采用下一跳节点的公钥进行加密操作:
密文S只有采用此节点的私钥才可以被解密。服务器的响应消息所包含的信息为<IPi,Porti,CMD,ID,C>其中ID用来标示不同匿名路径,ID采用服务器密钥加密,加密操作和对用户名操作一样,得出标志信息的密文ID’,然后服务器将响应消息<IPi,Porti,S,ID’,C>发送给用户。
2.消息转发阶段
为了实现消息传送的高效性和保护报文消息的头部信息,方案结合概率转发机制和加密机制来实现消息转发,其具体步骤如下:
步骤1.用户在得到服务器发来的响应报文后,通过解析报文消息获得下一跳节点的IP地址和端口信息,将响应报文的剩余消息和通信信息一起发送给下一跳节点,其中消息包含的信息有<S,C,Info>。
步骤2.节点在收到用户发来的信息后,首先对报文消息进行解析,获得信息S,之后通过自己的私钥将信息S进行解密操作:
解密操作后节点获得了命令信息CMD,如果命令信息为FORWORD_ADDR,则该节点进入路径成员选择阶段,去获取路径上的下一跳节点;如果命令信息为RECEIVE_ADDR,则该节点为接收节点,路径建立完毕。如建立一条通信路径Path={I0,I1,I2,…,In},路径上任意节点Ii都满足如下三元函数关系:
其中A代表发送者即I0,B代表接收者即In,P(Ii)为服务器接收到节点Ii通信请求消息后随即生成的一个位于0~P(Ii-1)之间的值,当p(Ii)∈[0,p(Ii-1)]时,继续向后继节点Ii+1转发,否则节点Ii就直接发送给接收者B。
在匿名通信路径构建过程中,本方案结合了概率转发机制和加密机制,其中概率转发机制采用概率递减转发算法,加密机制分别采用了对称加密和非对称加密两种加密方法,路径中所有节点都经过路径成员选择阶段和消息的转发阶段,最终将通信信息发送给接收节点。具体通信过程流程图如图2所示。
重路由机制的匿名通信路径构建方案的整体框图如图3所示,在匿名路径构建的过程中包含路径成员选择阶段和消息转发阶段。以下为匿名路径构建的具体步骤:
步骤1.初始时刻,网络中源节点A要和接收节点B进行匿名通信,此时源节点A首先向服务器发送通信请求消息,来获取下一跳中继节点I1(I1代表路径中第一个中继节点)地址信息。
步骤2.服务器在接收到请求后,采用自身密钥对接收节点B的用户名M进行加密操作:
得到该用户名的密文C,其中K是服务器的密钥。同时服务器还会从在线用户中以概率Pf∈[0,1]选择节点作为中继节点Ii(0<=i<=n;n为路径中转发节点的个数),或者以概率(1-Pf)终止转发,直接选择接收节点B。i的初始值为0,其表示为源节点A向服务器发送通信请求消息,此时转发概率为1,即Pf=1。路径上任意一节点Ii都满足如下三元函数关系:
其中P(Ii)为服务器接收到节点Ii通信请求消息后随机生成的一个位于0~P(Ii-1)之间的值,当p(Ii)∈[0,p(Ii-1)]时,继续向后继节点Ii+1转发,否则节点Ii就直接发送给接收者B。
步骤3.下一跳节点选取后,服务器采用命令项FORWORD_ADDR(转发消息)和RECEIVE_ADDR(接收消息)来区分下一跳节点是用来转发还是接收来自前驱节点发来的消息。其响应消息中包含信息有<IPi,Porti,CMD,ID,C>其中ID标示不同匿名路径,消息内的命令项CMD采用节点Ii的公钥进行加密操作:
得到一个密文S,密文S只有采用节点Ii的私钥才来得到命令项信息。ID采用服务器密钥加密,加密操作和对用户名操作一样,得出标志信息的密文ID’,最后将响应消息<IPi,Porti,S,ID’,C>发送给源节点A。
步骤4.源节点A在得到响应报文后,通过解析消息前部获得下一跳节点I1的IP地址和端口信息,将剩余消息和通信信息发送给下一跳节点I1,其中消息包含信息有<S,C,Info>,Info指的是通信内容。
步骤5.节点I1在收到源节点A发来的信息后,首先也是对消息头部进行解析,通过自己的私钥将信息S进行解密操作:
这样得到了命令信息CMD,来判断转发消息还是接收消息。
步骤6.如需转发消息,中继节点进入路径成员选择阶段,则由中继节点Ii向服务器请求获取下一跳节点Ii+1,服务器在接收到中继节点发来接收者密文C,采用自身密钥进行解密操作:
从而获得接收者B,同时服务器采用概率转发机制选择下一跳节点Ii+1,之后服务器将进行一次比较,看选出的节点Ii+1是否为接收节点B,然后采用命令项FORWORD_ADDR(转发消息)和RECEIVE_ADDR(接收消息)来区分下一跳节点是中继节点还是接收节点,之后将下一跳节点Ii+1信息发送给中继节点Ii,其响应消息中包含的信息有<IPi+1,Porti+1,S,ID’,C>,下一跳节点在接收到消息后,采用与源节点A类似的操作,将消息发送给下一跳中继节点Ii+1,节点Ii+1在解析报文来获得命令项操作。之后在循环执行步骤6.
如需接收信息,则该中继节点Ii为接收节点B,至此匿名路径构建完成,建立出一条通信路径Path={I0,I1,I2…,In}。
Claims (1)
1.一种基于重路由匿名通信路径的构建方法,其特征在于:该方法采用重路由机制的变长策略和下一跳路由选择策略的方法来构建匿名通信路径,在路径成员选择阶段由路径中的前驱节点向服务器请求获得下一跳中继节点的地址和端口信息;在消息转发阶段,路径节点在获得下一跳中继节点的地址和端口信息后,将消息转发给下一跳中继节点,由下一跳中继节点解析报文信息获取下一步操作的命令项;两个阶段还结合了概率转发机制和加密机制,让通信路径上的恶意节点无法确定发送者和接收者是谁,而且有效的控制了路径的长度,提高了转发的效率,其具体步骤如下:
步骤1.初始时刻,网络中源节点A要和接收节点B进行匿名通信,用I0和In分别表示源节点A和接收节点B; 此时A首先向服务器发送通信请求消息,来获取下一跳中继节点I1地址信息;I1代表路径中第一个中继节点;
步骤2.服务器接收到请求后,采用自身密钥K对接收节点B的用户名M进行加密操作:
得到该用户名的密文C,其中K是服务器的密钥,同时服务器还会从在线用户中以概率Pf∈[0,1]选择节点来作为中继节点Ii(0<i<n,n-1为路径中转发节点的个数),或者以概率(1-Pf)终止转发,直接选择接收节点B;i的初始值为0,其表示为源节点A向服务器发送通信请求消息,此时转发概率为1,即Pf=1,路径上任意一节点Ii都满足如下函数关系:
其中p(Ii)为服务器接收到节点Ii通信请求消息后随机生成的一个位于0~p(Ii-1)之间的值,当p(Ii)∈[0,p(Ii-1)]时,继续向后继节点Ii+1转发,否则节点Ii就直接发送给接收者B;
步骤3.下一跳节点选取后,服务器采用命令项FORWORD_ADDR转发消息和RECEIVE_ADDR接收消息来区分下一跳节点是用来转发还是接收来自前驱节点发来的消息,其响应消息中包含信息有<IPi,Porti,CMD,ID,C>,其中IPi,Porti表示第i节点的地址信息和端口信息,CMD表示消息的命令项,ID表示不同匿名路径,C为接收节点B的用户名密文,消息内的命令项CMD采用节点Ii的公钥Pubi进行加密操作:
得到一个密文S,密文S只有采用节点Ii的私钥才能得到命令项信息,ID采用服务器密钥加密,加密操作和对用户名操作一样,得出标志信息的密文ID’,最后将响应消息<IPi,Porti,S,ID’,C>发送给源节点A,响应消息的内容依次指的是第i个节点的地址信息和端口信息,消息命令项的密文S,标志信息的密文ID’,接收节点的用户名密文C;
步骤4.源节点A在得到响应报文后,通过解析消息前部获得下一跳节点I1的IP地址和端口信息,将剩余消息和通信信息发送给下一跳节点I1,其中消息包含信息有<S,C,Info>,S指的是消息命令项的密文,C为接收节点的用户名密文,Info指的是通信内容;
步骤5.节点I1在收到源节点A发来的信息后,首先也是对消息头部进行解析,通过自己的私钥Seci将信息S进行解密操作:
这样得到了命令信息CMD,来判断转发消息还是接收消息;
步骤6.如需转发消息,中继节点进入路径成员选择阶段,则由中继节点Ii向服务器请求获取下一跳节点Ii+1,服务器在接收到中继节点发来接收节点B用户名密文C,采用自身密钥K进行解密操作:
从而获得接收者B的用户名,同时服务器采用概率转发机制选择下一跳节点Ii+1,之后服务器将进行一次比较,看选出的节点Ii+1是否为接收节点B,然后采用命令项FORWORD_ADDR转发消息和RECEIVE_ADDR接收消息来区分下一跳节点是中继节点还是接收节点,之后将下一跳节点Ii+1信息发送给中继节点Ii,其响应消息中包含的信息有<IPi+1,Porti+1,S,ID’,C>,响应消息中包含的信息依次指的是第i+1个节点的地址信息和端口信息,消息命令项的密文S,标志信息的密文ID’,以及接收节点的用户名密文C,下一跳节点在接收到消息后,采用与源节点A类似的操作,将消息发送给下一跳中继节点Ii+1,节点Ii+1通过解析报文来获得命令项操作,之后在循环执行步骤6;
如需接收信息,则该中继节点Ii为接收节点B,至此匿名路径构建完成,建立出一条通信路径Path={I0,I1,I2…,In}。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510703727.0A CN105357113B (zh) | 2015-10-26 | 2015-10-26 | 一种基于重路由匿名通信路径的构建方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510703727.0A CN105357113B (zh) | 2015-10-26 | 2015-10-26 | 一种基于重路由匿名通信路径的构建方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105357113A CN105357113A (zh) | 2016-02-24 |
CN105357113B true CN105357113B (zh) | 2018-08-21 |
Family
ID=55332986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510703727.0A Active CN105357113B (zh) | 2015-10-26 | 2015-10-26 | 一种基于重路由匿名通信路径的构建方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105357113B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106027527B (zh) * | 2016-05-23 | 2019-04-12 | 华中科技大学 | 一种基于sdn环境的匿名通信方法 |
CN108737077B (zh) * | 2017-04-13 | 2020-11-06 | 腾讯科技(深圳)有限公司 | 信息处理方法、装置和系统 |
CN108494555B (zh) * | 2018-02-27 | 2024-05-24 | 洪贵顺 | 信息加密、解密方法及信息加密、解密设备 |
CN108667821A (zh) * | 2018-04-20 | 2018-10-16 | 广东工业大学 | 一种增强Tor通信系统安全性的信息转发方法及装置 |
CN111510427B (zh) * | 2020-03-06 | 2022-02-11 | 杜晓楠 | 在i2p网络系统中缓解路径创建攻击的方法、计算机可读存储介质和i2p网络系统 |
CN111970244B (zh) * | 2020-07-20 | 2022-06-03 | 北京邮电大学 | 基于环形架构的匿名通信网络的构建、消息转发方法 |
CN111970245B (zh) * | 2020-07-20 | 2021-07-20 | 北京邮电大学 | 一种异构分层的匿名通信网络构建方法及装置 |
CN111970247B (zh) * | 2020-07-20 | 2022-06-03 | 北京邮电大学 | 匿名通信网络中对等环的混淆消息发送方法 |
CN111970243B (zh) * | 2020-07-20 | 2022-06-03 | 北京邮电大学 | 匿名通信网络中多阶段路由的消息转发方法 |
CN114338127B (zh) * | 2021-12-24 | 2024-02-09 | 天融信雄安网络安全技术有限公司 | 匿名通信的数据传输方法及装置、电子设备、存储介质 |
CN114051236B (zh) * | 2022-01-12 | 2022-04-12 | 华东交通大学 | 基于重路由机制的匿名通信方法、系统、介质及电子设备 |
CN116489638B (zh) * | 2023-06-21 | 2023-09-05 | 中国人民解放军军事科学院国防科技创新研究院 | 一种用于移动自组网匿名通信的跳跃式路由方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101714974A (zh) * | 2008-10-08 | 2010-05-26 | 华为技术有限公司 | 一种在匿名网络中提高匿名度的方法和网络设备 |
CN101635918B (zh) * | 2009-08-19 | 2012-01-04 | 西安电子科技大学 | 分层洋葱环路由方法 |
CN101599968B (zh) * | 2009-06-29 | 2012-09-19 | 北京航空航天大学 | 可靠匿名传输方法及系统 |
CN101867933B (zh) * | 2010-05-28 | 2013-04-03 | 东南大学 | 一种基于公钥数字签名和路由恶意检测的安全路由方法 |
CN102098318B (zh) * | 2011-03-23 | 2013-08-14 | 电子科技大学 | 多跳网络的端到端匿名安全通信方法 |
-
2015
- 2015-10-26 CN CN201510703727.0A patent/CN105357113B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101714974A (zh) * | 2008-10-08 | 2010-05-26 | 华为技术有限公司 | 一种在匿名网络中提高匿名度的方法和网络设备 |
CN101599968B (zh) * | 2009-06-29 | 2012-09-19 | 北京航空航天大学 | 可靠匿名传输方法及系统 |
CN101635918B (zh) * | 2009-08-19 | 2012-01-04 | 西安电子科技大学 | 分层洋葱环路由方法 |
CN101867933B (zh) * | 2010-05-28 | 2013-04-03 | 东南大学 | 一种基于公钥数字签名和路由恶意检测的安全路由方法 |
CN102098318B (zh) * | 2011-03-23 | 2013-08-14 | 电子科技大学 | 多跳网络的端到端匿名安全通信方法 |
Non-Patent Citations (1)
Title |
---|
Jia Zhang∗."Analysis of Anonymity in P2P Anonymous Communication Systems".《2010 IEEE 24th International Conference on Advanced Information Networking and Applications Workshops》.2010,第358-366页. * |
Also Published As
Publication number | Publication date |
---|---|
CN105357113A (zh) | 2016-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105357113B (zh) | 一种基于重路由匿名通信路径的构建方法 | |
Singh et al. | Detecting and avoiding of collaborative black hole attack on MANET using trusted AODV routing algorithm | |
Seys et al. | ARM: Anonymous routing protocol for mobile ad hoc networks | |
Sy et al. | Odar: On-demand anonymous routing in ad hoc networks | |
Elmahdi et al. | Secure and reliable data forwarding using homomorphic encryption against blackhole attacks in mobile ad hoc networks | |
El-Khatib et al. | Secure dynamic distributed routing algorithm for ad hoc wireless networks | |
CN111314336B (zh) | 一种面向抗追踪网络的动态传输路径构建方法及系统 | |
CN102594569A (zh) | 一种建立Tor匿名通道时所采用的无证书密钥协商方法 | |
Matsumoto et al. | Experimental evaluation of software reliability growth models | |
CN109510832A (zh) | 一种基于动态黑名单机制的通信方法 | |
CN105871929A (zh) | 一种无线传感器网络匿名通信方法 | |
KR20130024932A (ko) | 보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템 | |
Kumar et al. | A secure handshaking aodv routing protocol (SHS-AODV) | |
Tennekoon et al. | Per-hop data encryption protocol for transmitting data securely over public networks | |
Pan et al. | MASR: an efficient strong anonymous routing protocol for mobile ad hoc networks | |
Buccafurri et al. | Extending routes in tor to achieve recipient anonymity against the global adversary | |
Raheem et al. | A secure authentication protocol for IP-based wireless sensor communications using the Location/ID Split Protocol (LISP) | |
Fusenig et al. | Acimn protocol: A protocol for anonymous communication in multi hop wireless networks. | |
Ferrag et al. | A new security mechanism for ad-hoc on-demand distance vector in mobile ad hoc social networks | |
Vinayakan et al. | Reinforcing Secure on-Demand Routing Protocol in Mobile AD-Hoc Network Using Dual Cipher based Cryptography | |
Dholey et al. | Proposal to Provide Security in MANET's DSRRouting Protocol | |
CN110289959A (zh) | 一种使用公告板的双向匿名秘密通信协议 | |
Jing et al. | An anonymous multiplexing communication protocol based on IPv6 | |
Jing et al. | Recipient anonymity: an improved crowds protocol based on key sharing | |
Renuka et al. | Providing security for multipath routing protocol in wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20160224 Assignee: NUPT INSTITUTE OF BIG DATA RESEARCH AT YANCHENG Assignor: NANJING University OF POSTS AND TELECOMMUNICATIONS Contract record no.: X2021980013920 Denomination of invention: A construction method of anonymous communication path based on Rerouting Granted publication date: 20180821 License type: Common License Record date: 20211202 |
|
EE01 | Entry into force of recordation of patent licensing contract |