CN114844670B - 一种基于命名网络的ip地址隐藏的方法 - Google Patents

一种基于命名网络的ip地址隐藏的方法 Download PDF

Info

Publication number
CN114844670B
CN114844670B CN202210280952.8A CN202210280952A CN114844670B CN 114844670 B CN114844670 B CN 114844670B CN 202210280952 A CN202210280952 A CN 202210280952A CN 114844670 B CN114844670 B CN 114844670B
Authority
CN
China
Prior art keywords
node
resource
network
request
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210280952.8A
Other languages
English (en)
Other versions
CN114844670A (zh
Inventor
杨挺
何古
赵楷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202210280952.8A priority Critical patent/CN114844670B/zh
Publication of CN114844670A publication Critical patent/CN114844670A/zh
Application granted granted Critical
Publication of CN114844670B publication Critical patent/CN114844670B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于命名网络的IP地址隐藏的方法,涉及通信网络技术领域。本发明将需要匿名访问命名网络资源的节点组成一个互助网络,当互助网络中的一个节点想要下载命名网络上的资源时,先通过互助网络中节点获得所请求资源的数个存储节点的IP地址,再请求与得到的存储节点的IP地址相同数量的互助网络内的节点代为请求资源,转发节点随机选择直接访问或请求另一个互助网络中的节点来完成访问;最后将访问得到的资源转发给他的直接请求者,若该请求者还有上一层请求者则将继续转发。最终,资源将转发到请求该资源的开始节点。由于该资源数据在全网络中流通了一遍,攻击者无法判断是哪个用户对该资源进行了访问,从而达到匿名访问的效果。

Description

一种基于命名网络的IP地址隐藏的方法
技术领域
本发明涉及通信网络技术领域,更具体地说涉及一种基于命名网络的IP地址隐藏的方法。
背景技术
命名网络是以文件的内容为地址进行寻址,用于找的不是某个地址而是储存在某个地方的内容。IPFS(星际文件系统)就是一种命名网络,它是一种开源的点对点分布式超媒体协议,旨在作为所有计算设备的普遍存在的文件系统,它用基于内容的地址替代基于域名的地址,也就是用户寻找的不是某个地址而是储存在某个地方的内容,不需要验证发送者的身份,而只需要验证内容的哈希。
通过IPFS,用户搜索的是内容。当文件被添加到IPFS节点上,它得到一个新的名字。这个名字实际上是一个加密哈希,它是从文件内容中被计算出来。通过加密保证该哈希始终只表示该文件的内容。哪怕只在文件中修改一个比特的数据,哈希都会完全不同。当下一步向IPFS分布式网络询问哈希的时候,它通过使用一个分布式哈希表,可以快速(在一个拥有10,000,000个节点的网络中只需要20跳)地找到拥有数据的节点,从而检索该数据,并使用哈希验证这是否是正确的数据。
IPFS是通用的,并且存储限制很少。它服务的文件可大可小,对于一些大的文件,它会自动将其切割为一些小块,使IPFS节点不仅仅可以像HTTP一样从一台服务器上下载文件,而且可以从数百台服务器上进行同步下载。IPFS上的资源是分片到各个不同节点上的。在IPFS中,由于资源和其IP地址存在对应关系,如果攻击者知道用户访问了某个IP,可能就知道其访问了何种资源。为了改善用户在资源访问过程中的隐私性,防止恶意节点得知用户IP及其访问的对应资源,需要对用户的IP进行隐藏。
公开日为2021年6月15日,公开号为CN112968902A,名称为“一种基于命名数据网络的隐藏IP方法”的发明专利公开文本文件,公开了一种基于命名数据网络的隐藏IP方法。请求者不直接通过内容请求主机向内容源主机进行内容请求,而是将需要请求的内容加密后告知给中转主机B,由中转主机B代替内容请求主机进行内容请求;内容源主机将被请求内容存储在公共存储区后,将该公共存储区地址加密后发送给中转主机B,然后再由中转主机B返回给内容请求主机,这样对于内容请求主机和内容源主机而言,它们都不知道对方的身份(ID),从而达到了隐藏IP的效果。本发明所述的隐藏IP方法解耦了请求者身份和请求者行为之间的关系,并通过对请求内容的加密,使得恶意攻击者无法通过分析数据包来获取内容请求主机的地址。
上述现有技术中,通过中转加密及公共存储区的方法实现IP地址的隐藏,其加密方式及请求处理过程较为复杂,且需要内容源主机做额外的工作,而实际上内容源主机通常只提供资源,并没有义务配合做其他事务。
发明内容
为了克服上述现有技术中存在的缺陷和不足,本发明提供了一种基于命名网络的IP地址隐藏的方法,本发明的发明目的在于提出一套匿名访问方案,以改善用户在资源访问过程中的隐私性,防止恶意节点得知用户IP及其访问的对应资源。本发明中,访问命名网络的用户节点之间达成协议,共同组成一个互助网络,数据在互助网络内的用户节点之间转发,将自己隐藏在这条访问链路中间,恶意攻击者无法判断是哪个用户对该资源进行了访问,从而达到IP地址隐藏的效果。
为了解决上述现有技术中存在的问题,本发明是通过下述技术方案实现的。
一种基于命名网络的IP地址隐藏的方法,该方法包括以下步骤:
S1、访问命名网络的若干用户节点之间达成通信协议,共同组成一个互助网络;
S2、资源请求节点访问互助网络服务器,获得互助网络内其他用户节点的IP地址,并与互助网络内其他用户节点建立通信连接;
S3、当资源请求节点要在命名网络中检索某个内容时,资源请求节点委托互助网络中的其他用户节点代为检索,该代替资源请求节点进行检索的节点为检索节点;检索节点在命名网络中查找被检索内容的各资源分片所在的存储节点,并获取存储节点的多地址,最终存储节点的多地址汇聚到资源请求节点;
S4、资源请求节点将其得到的存储各资源分片的存储节点的多地址发送给互助网络中的其他用户节点,请求互助网络中的其他用户节点代为访问资源,接收资源访问请求的其他用户节点为转发节点;
S5、转发节点访问命名网络各资源分片的存储节点后,接收各存储节点返回的资源分片,并将资源分片最终汇聚在资源请求节点;
S6、资源请求节点收到所有的资源分片,将资源分片组装成完整的资源,若在设定时间内没有收到所有的资源分片,则再次请求缺失的资源分片,收齐后组成完整的资源。
进一步的,S3步骤中,资源请求节点委托互助网络中的一个或多个其他用户节点代为检索,该用户节点随机选择是直接访问命名网络进行检索,或请求互助网络中的另一个或多个节点再代为检索。资源请求节点设置检索请求的最大跳转次数,当互助网络中的节点接收到检索请求后,将检索请求的跳转次数减1,当接收到检索请求的跳转次数为0时,则该节点直接访问命名网络进行检索。
进一步的,S4步骤中,资源请求节点委托不多于存储节点数量的多个转发节点代为访问。
更进一步的,转发节点接收到资源请求节点或互助网络中其他节点的资源访问请求时,转发节点会随机选择是直接访问存储资源分片的存储节点,或是请求互助网络中其他用户节点再代为访问该资源分片。
更进一步的,资源请求节点设置资源访问请求的最大跳转次数,当互助网络中的节点接收到资源访问请求后,将资源访问请求的跳转次数减1,当接收到检索请求的跳转次数为0时,则该节点直接访问存储节点以获取资源分片。
转发节点访问命名网络各资源分片的存储节点后,接收各存储节点返回的资源分片,转发节点将该资源分片发送给其上一级转发节点,或直接返回资源请求节点。
所述多地址包括与存储节点通讯需要遵循的协议类型、存储节点的IP地址和访问存储节点的端口信息。
S6步骤中,在设定时间内没有收到所有的资源分片,则再次请求缺失的资源分片的具体步骤为:
资源请求节点根据已经收到的资源分片,筛选出缺失的资源分片,以及该缺失的资源分片对应的存储节点的多地址,将筛选出的存储节点的多地址,发送给互助网络中的其他用户节点,请求互助网络中的其他用户节点代为访问缺失的资源分片。
与现有技术相比,本发明所带来的有益的技术效果表现在:
用户可以安全地访问到命名网络上的存储节点的资源,而不必自己亲自去命名网络上的存储节点访问,而是通过请求互助网络中的其他节点代为访问,不必担心自己的IP地址和所请求的资源被攻击者正确对应起来,从而达到匿名访问的效果。
附图说明
图1是本发明基于命名网络的IP地址隐藏的架构示意图;
图2是本发明基于命名网络的IP地址隐藏的流程示意图。
具体实施方式
下面结合说明书附图及具体实施例,对本发明的技术方案作出进一步详细的阐述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施方式,都属于本发明保护的范围。
实施例1
参照说明书附图1和附图2所示,本实施例公开了一种基于命名网络的IP地址隐藏的方法,该方法包括以下步骤:
通过访问命名网络的用户节点之间达成通信协议,共同组成一个匿名网络,数据在这些用户节点之间转发,将自己隐藏在这条访问链路中间。由于该资源数据在全网络中流通了一遍,攻击者无法判断是哪个用户对该资源进行了访问,从而达到匿名访问的效果。
具体的,一些需要匿名访问命名网络资源的节点组成一个互助网络,该互助网络是多个用户节点为达到IP地址隐藏的效果而相互之间达成互助协议而组成的网络。当互助网络中的一个节点想要下载命名网络上的资源时,先通过命名网络浏览器获得所请求资源的数个存储节点的IP地址,再请求与得到的存储节点的IP地址相同数量或小于该数量的互助网络内的节点代为请求资源,把这些节点称为转发节点。转发节点可以按照概率随机选择直接访问目标资源所在的IP地址访问,或请求另一个互助网络中的节点来完成访问资源的工作。最后直接访问命名网络资源的节点将访问得到的资源转发给他的直接请求者,若该请求者还有上一层请求者则将继续转发。最终,资源将转发到请求该资源的开始节点。开始节点将得到所有分片资源组合在一起,完成整个资源请求过程。
在这个过程中,有多个不同的IP地址访问命名网络上的资源,命名网络上的存储资源节点和攻击者都不能正确地得知是哪个IP地址真正地需要这个资源,不能将IP地址和其访问的资源正确的对应起来,从而达到匿名访问的效果。同时在互助网络内部,由于转发节点不知道想它请求的节点是该资源的真正需求者还是只是转发路径中的另一个转发节点,所以互助网络内部的节点也无法正确得知是哪个IP地址真正地需要这个资源,同样不能将IP地址和其访问的资源正确的对应起来,因此匿名访问的效果在互助网络内部也不会被破坏。
实施例2
作为本发明又一较佳实施例,参照说明书附图1和附图2所示,本实施例公开了一种基于命名网络的IP地址隐藏的方法,该方法包括以下步骤:
S1、访问命名网络的若干用户节点之间达成通信协议,共同组成一个互助网络;
S2、资源请求节点访问互助网络服务器,获得互助网络内其他用户节点的IP地址,并与互助网络内其他用户节点建立通信连接;
S3、当资源请求节点要在命名网络中检索某个内容时,资源请求节点委托互助网络中的其他用户节点代为检索,该代资源请求节点进行检索的节点为检索节点;检索节点在命名网络中查找被检索内容的各资源分片所在的存储节点,并获取存储节点的多地址,最终存储节点的多地址汇聚到资源请求节点;
S4、资源请求节点将其得到的存储各资源分片的存储节点的多地址发送给互助网络中的其他用户节点,请求互助网络中的其他用户节点代为方位资源,接收资源访问请求的其他用户节点为转发节点;
S5、转发节点访问命名网络各资源分片的存储节点后,接收各存储节点返回的资源分片,并将资源分片最终汇聚在资源请求节点;
S6、资源请求节点收到所有的资源分片,将资源分片组装成完整的资源,若在设定时间内没有收到所有的资源分片,则再次请求缺失的资源分片,收齐后组成完整的资源。所述的设定时间,是为了防止在请求转发或资源分片转发过程中转发节点下线导致某些资源分片缺失。设定的时间与资源请求节点设置的最大转发次数相关当前网络情况有关。
实施例3
作为本发明又一较佳实施例,本实施例是上述实施例2中S3步骤的一种具体实施方式,S3步骤中,资源请求节点委托互助网络中的一个或多个其他用户节点代为检索,该用户节点随机选择是直接访问命名网络进行检索,或请求互助网络中的另一个或多个节点再代为检索。资源请求节点设置检索请求的最大跳转次数,当互助网络中的节点接收到检索请求后,将检索请求的跳转次数减1,当接收到检索请求的跳转次数为0时,则该节点直接访问命名网络进行检索。
如图1所示,资源请求节点为节点A,节点A、节点B、节点C、节点D、……节点H均为互助网络中的用户节点。
上述实施方式包括以下几种具体实施结果:
(1)节点A将检索请求发送给节点B,请求节点B代为检索,节点B委托节点D代为检索,节点D委托节点F代为检索,节点G委托节点B代为检索,节点B再委托节点C代为检索,节点C直接在命名网络上进行检索;在这个过程中,检索节节点B、C、D、F、G等均可直接在命名网络上进行检索,检索的同时委托其他节点再次进行检索。获取到存储节点的多地址,可以按照检索请求原路径将存储节点的多地址信息进行反馈,也可以直接反馈给节点A。攻击者无法最终确认上述节点A、B、C、D、F、G想要检索该内容,从而达到隐藏节点A的目的。
(2)节点A将检索请求同时发给节点B、节点C、节点D,节点B、节点C、节点D收到检索请求,可直接进行检索,也可在互助网络内再次委托其他节点代为检索,可以直接委托一个或多个其他用户节点,同时其委托的节点可以交叉重复,最终得到的存储节点的多地址汇聚在节点A中即可。从而达到隐藏节点A的目的。
在上述过程中,资源请求节点设置检索请求的最大跳转次数,当互助网络中的节点接收到检索请求后,将检索请求的跳转次数减1,当接收到检索请求的跳转次数为0时,则该节点直接访问命名网络进行检索。以防止检索请求过长时间在互助网络中转发,资源请求节点向检索节点提交委托任务时,可以在跳数域设置,每次转发后这个数字减一,当检索节点收到的委托跳数域为零时,检索节点直接到命名网络中检索资源。一般可以取8~32。
实施例4
作为本发明又一较佳实施例,本实施例是上述实施例2和实施例3中S4步骤的一种具体实施方式,S4步骤中,资源请求节点委托不多于存储节点数量的多个转发节点代为访问,即资源请求节点请求转发节点代为访问时,随机选择互助网络的m个节点来完成n个资源访问任务(m≤n)。
更进一步的,转发节点接收到资源请求节点或互助网络中其他节点的资源访问请求时,转发节点会随机选择是直接访问存储资源分片的存储节点,或是请求互助网络中其他用户节点再代为访问该资源分片。
如图1所示,资源请求节点为节点A,节点A、节点B、节点C、节点D、……节点H均为互助网络中的用户节点,有四个存储节点,分别存储资源分片a、资源分片b、资源分片c、资源分片d。
上述实施方式包括以下几种具体实施结果:
资源请求节点A需要方位四个存储节点,分别存储资源分片a、资源分片b、资源分片c、资源分片d。则资源请求节点A请求转发节点B访问资源分片a,请求转发节点C访问资源分片b,请求转发节点d访问资源分片c,请求转发节点E访问资源分片d。
(1)转发节点B、转发节点C、转发节点D、转发节点E可以直接访问其对应的资源分片。
(2)转发节点B、转发节点C、转发节点D、转发节点E分别委托其他节点代为访问,如图1中,转发节点B再委托转发节点F,转发节点F再委托转发节点G;当然,转发节点B也可以委托已经接受有委托的转发节点C代为访问,即可以在互助网络内多次转发代为访问委托,以此来实现隐藏资源请求节点A的目的。
(3)资源请求节点分配的初始的转发节点数量是不大于存储节点数量的。在整个过程中会出现更多得转发节点,但资源请求节点不用关心这些。
在上述过程中,资源请求节点设置资源访问请求的最大跳转次数,当互助网络中的节点接收到资源访问请求后,将资源访问请求的跳转次数减1,当接收到检索请求的跳转次数为0时,则该节点直接访问命名网络以获取资源分片。以防止访问请求过长时间在互助网络中转发,资源请求节点向转发节点提交委托任务时,可以在跳数域设置,每次转发后这个数字减1,当转发节点收到的委托跳数域为零时,转发节点直接到命名网络中检索资源。一般可以取8~32。
更进一步的,转发节点访问命名网络各资源分片的存储节点后,接收各存储节点返回的资源分片,转发节点将该资源分片发送给其上一级转发节点,或直接返回资源请求节点。
实施例5
作为本发明又一较佳实施例,本实施例是上述实施例2、实施例3和实施例4中的技术方案中的多地址及S6步骤的一种具体实施方式。所述多地址包括与存储节点通讯需要遵循的协议类型、存储节点的IP地址和访问存储节点的端口信息。
S6步骤中,在设定时间内没有收到所有的资源分片,则再次请求缺失的资源分片的具体步骤为:
资源请求节点根据已经收到的资源分片,筛选出缺失的资源分片,以及该缺失的资源分片对应的存储节点的多地址,将筛选出的存储节点的多地址,发送给互助网络中的其他用户节点,请求互助网络中的其他用户节点代为访问缺失的资源分片。

Claims (9)

1.一种基于命名网络的IP地址隐藏的方法,其特征在于,该方法包括以下步骤:
S1、访问命名网络的若干用户节点之间达成通信协议,共同组成一个互助网络;
S2、资源请求节点访问互助网络服务器,获得互助网络内其他用户节点的IP地址,并与互助网络内其他用户节点建立通信连接;
S3、当资源请求节点要在命名网络中检索某个内容时,资源请求节点委托互助网络中的其他用户节点代为检索,代该资源请求节点进行检索的节点为检索节点;检索节点在命名网络中查找被检索内容的各资源分片所在的存储节点,并获取存储节点的多地址,最终存储节点的多地址汇聚到资源请求节点;
资源请求节点委托互助网络中的一个或多个其他用户节点代为检索,被委托的用户节点随机选择是直接访问命名网络进行检索,或请求互助网络中的另一个或多个节点再代为检索;资源请求节点设置检索请求的最大跳转次数,当互助网络中的节点接收到检索请求后,将检索请求的跳转次数减1,当接收到检索请求的跳转次数为0时,则该节点直接访问命名网络进行检索;
S4、资源请求节点将其得到的存储各资源分片的存储节点的多地址发送给互助网络中的其他用户节点,请求互助网络中的其他用户节点代为方位资源,接收资源访问请求的其他用户节点为转发节点;
S5、转发节点访问命名网络各资源分片的存储节点后,接收各存储节点返回的资源分片,并将资源分片最终汇聚在资源请求节点;
S6、资源请求节点收到所有的资源分片,将资源分片组装成完整的资源,若在设定时间内没有收到所有的资源分片,则再次请求缺失的资源分片,收齐后组成完整的资源。
2.如权利要求1所述的一种基于命名网络的IP地址隐藏的方法,其特征在于:检索节点代为检索请求的最大跳转次数为8~32次。
3.如权利要求1或2所述的一种基于命名网络的IP地址隐藏的方法,其特征在于:S4步骤中,资源请求节点委托不多于存储节点数量的多个转发节点代为访问。
4.如权利要求1或2所述的一种基于命名网络的IP地址隐藏的方法,其特征在于:转发节点接收到资源请求节点或互助网络中其他节点的资源访问请求时,转发节点会随机选择是直接访问存储资源分片的存储节点,或是请求互助网络中其他用户节点再代为访问该资源分片。
5.如权利要求4所述的一种基于命名网络的IP地址隐藏的方法,其特征在于:资源请求节点设置资源访问请求的最大跳转次数,当互助网络中的节点接收到资源访问请求后,将资源访问请求的跳转次数减1,当接收到检索请求的跳转次数为0时,则该节点直接访问存储节点以获取资源分片。
6.如权利要求5所述的一种基于命名网络的IP地址隐藏的方法,其特征在于:转发节点代为访问请求的最大跳转次数为8~32。
7.如权利要求1或2所述的一种基于命名网络的IP地址隐藏的方法,其特征在于:转发节点访问命名网络各资源分片的存储节点后,接收各存储节点返回的资源分片,转发节点将该资源分片发送给其上一级转发节点,或直接返回资源请求节点。
8.如权利要求1或2所述的一种基于命名网络的IP地址隐藏的方法,其特征在于:所述多地址包括与存储节点通讯需要遵循的协议类型、存储节点的IP地址和访问存储节点的端口信息。
9.如权利要求1或2所述的一种基于命名网络的IP地址隐藏的方法,其特征在于:S6步骤中,在设定时间内没有收到所有的资源分片,则再次请求缺失的资源分片的具体步骤为:
资源请求节点根据已经收到的资源分片,筛选出缺失的资源分片,以及该缺失的资源分片对应的存储节点的多地址,将筛选出的存储节点的多地址,发送给互助网络中的其他用户节点,请求互助网络中的其他用户节点代为访问缺失的资源分片。
CN202210280952.8A 2022-03-22 2022-03-22 一种基于命名网络的ip地址隐藏的方法 Active CN114844670B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210280952.8A CN114844670B (zh) 2022-03-22 2022-03-22 一种基于命名网络的ip地址隐藏的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210280952.8A CN114844670B (zh) 2022-03-22 2022-03-22 一种基于命名网络的ip地址隐藏的方法

Publications (2)

Publication Number Publication Date
CN114844670A CN114844670A (zh) 2022-08-02
CN114844670B true CN114844670B (zh) 2023-03-10

Family

ID=82562025

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210280952.8A Active CN114844670B (zh) 2022-03-22 2022-03-22 一种基于命名网络的ip地址隐藏的方法

Country Status (1)

Country Link
CN (1) CN114844670B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888421A (zh) * 2012-12-20 2014-06-25 中山大学深圳研究院 互联网匿名访问技术
CN104168265A (zh) * 2014-07-16 2014-11-26 南京邮电大学 一种基于分布式哈希表网络的匿名通信方法
CN105282161A (zh) * 2015-10-23 2016-01-27 绵阳师范学院 IPv6网络中基于随机无状态地址分配策略的点对点匿名通信方法
CN107733686A (zh) * 2017-09-05 2018-02-23 南京邮电大学 一种匿名通信系统及通信过程中二次优化通信路径的方法
CN108391248A (zh) * 2018-02-05 2018-08-10 江苏大学 安全高效的车载命名数据网络中数据转发系统及其转发方法
CN109040163A (zh) * 2018-04-25 2018-12-18 广东工业大学 基于k匿名的命名数据网络隐私保护缓存决策方法
CN109495253A (zh) * 2018-12-05 2019-03-19 中国科学院信息工程研究所 一种在信息中心网络中实现用户隐私保护的方法
CN110753054A (zh) * 2019-10-25 2020-02-04 电子科技大学 基于sdn的匿名通信方法
CN111600875A (zh) * 2020-05-14 2020-08-28 江苏大学 基于数据源和数据主隐藏的匿名数据共享方法及系统
CN112968902A (zh) * 2021-03-05 2021-06-15 电子科技大学 一种基于命名数据网络的隐藏ip方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10084756B2 (en) * 2015-12-30 2018-09-25 Argela Yazilim ve Bilisim Teknolojileri San. ve Tic. A.S. Anonymous communications in software-defined networks via route hopping and IP address randomization
WO2019200123A1 (en) * 2018-04-11 2019-10-17 Jackson Desmond Armani Scalable anonymous disposable desktops (sadd)
PH12019050295A1 (en) * 2019-12-26 2021-06-28 Samsung Electronics Ltd System and method of collecting anonymous user data for analytics using recursive internetwork architecture (rina)

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888421A (zh) * 2012-12-20 2014-06-25 中山大学深圳研究院 互联网匿名访问技术
CN104168265A (zh) * 2014-07-16 2014-11-26 南京邮电大学 一种基于分布式哈希表网络的匿名通信方法
CN105282161A (zh) * 2015-10-23 2016-01-27 绵阳师范学院 IPv6网络中基于随机无状态地址分配策略的点对点匿名通信方法
CN107733686A (zh) * 2017-09-05 2018-02-23 南京邮电大学 一种匿名通信系统及通信过程中二次优化通信路径的方法
CN108391248A (zh) * 2018-02-05 2018-08-10 江苏大学 安全高效的车载命名数据网络中数据转发系统及其转发方法
CN109040163A (zh) * 2018-04-25 2018-12-18 广东工业大学 基于k匿名的命名数据网络隐私保护缓存决策方法
CN109495253A (zh) * 2018-12-05 2019-03-19 中国科学院信息工程研究所 一种在信息中心网络中实现用户隐私保护的方法
CN110753054A (zh) * 2019-10-25 2020-02-04 电子科技大学 基于sdn的匿名通信方法
CN111600875A (zh) * 2020-05-14 2020-08-28 江苏大学 基于数据源和数据主隐藏的匿名数据共享方法及系统
CN112968902A (zh) * 2021-03-05 2021-06-15 电子科技大学 一种基于命名数据网络的隐藏ip方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Investigating Route Cache in Named Data Networking";Xin Chen等;《 IEEE Communications Letters》;20171103;全文 *
"命名数据网络中隐私保护安全机制研究";张聪;《中国优秀硕士学位论文信息科技辑》;20150215;全文 *
"基于重路由匿名通信系统的设计";王少辉等;《计算机科学》;20161110;全文 *

Also Published As

Publication number Publication date
CN114844670A (zh) 2022-08-02

Similar Documents

Publication Publication Date Title
US11451472B2 (en) Request routing based on class
US11115500B2 (en) Request routing utilizing client location information
US20220272146A1 (en) Point of presence management in request routing
US10742550B2 (en) Updating routing information based on client location
US8082290B2 (en) Intelligent establishment of peer-to-peer communication
US8302204B2 (en) Secure distributed item-level discovery service using secret sharing
US20180205697A1 (en) Managing content delivery network service providers by a content broker
JP5404766B2 (ja) ルーティングをリクエストするための方法とシステム
EP2356577B1 (en) Request routing and updating routing information utilizing client location information
JP6146950B2 (ja) ネットワークコンピューティングコンポーネントを使用してルーティングをリクエストする方法およびシステム
US11025584B2 (en) Client subnet efficiency by equivalence class aggregation
CN103597471A (zh) 用于对计算机网络上的数据通信进行缓存的方法和系统
JP2014182828A (ja) レコード・セットへのdnssec対応ゾーンの事前署名のためのシステムおよび方法
CN112738288A (zh) Dns域名解析方法、dns服务器、gslb系统及域名解析系统
CN114844670B (zh) 一种基于命名网络的ip地址隐藏的方法
JP6860045B2 (ja) 通信装置、通信方法、および、通信プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant