CN104539598A - 一种改进Tor的安全匿名网络通信系统及方法 - Google Patents

一种改进Tor的安全匿名网络通信系统及方法 Download PDF

Info

Publication number
CN104539598A
CN104539598A CN201410791212.6A CN201410791212A CN104539598A CN 104539598 A CN104539598 A CN 104539598A CN 201410791212 A CN201410791212 A CN 201410791212A CN 104539598 A CN104539598 A CN 104539598A
Authority
CN
China
Prior art keywords
server
anonymous
control centre
party
via node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410791212.6A
Other languages
English (en)
Other versions
CN104539598B (zh
Inventor
唐鹏
姚先洪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Meiya Pico Information Co Ltd
Original Assignee
Xiamen Meiya Pico Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Meiya Pico Information Co Ltd filed Critical Xiamen Meiya Pico Information Co Ltd
Priority to CN201410791212.6A priority Critical patent/CN104539598B/zh
Publication of CN104539598A publication Critical patent/CN104539598A/zh
Application granted granted Critical
Publication of CN104539598B publication Critical patent/CN104539598B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及通信网络安全技术领域,为改进Tor的安全匿名网络通信系统及方法。系统通过引入一个控制中心服务器对匿名网络用户进行合法性认证,引入一个可移动的维护服务器对维护更新进行合法性认证,认证通过后方可对中继结点进行状态和证书信息的维护更新,并引入“第三方中转服务器”来中转通信数据,中转数据经过非对称加密,能有效的防止恶意用户对网络进行探测和低代价传输攻击。本发明的方法通过对匿名网络用户进行合法性认证,对中继结点进行状态和证书信息的维护更新进行合法性认证,认证通过才对中继结点进行维护更新,中转数据经过非对称加密,有效的防止恶意用户对网络进行探测和低代价传输攻击。

Description

一种改进Tor的安全匿名网络通信系统及方法
技术领域
本发明涉及通信网络安全技术领域,具体涉及改进Tor的安全匿名网络通信系统及方法。
背景技术
随着Internet网络的发展,Internet已经涉及到大多数人的生活中,人们对于Internet网络的依赖程度也越来越大,同时对网络通信安全也提出更高的要求,主要表现为,人们在关注如何保护信息安全的基础上,越来越关注如何保护通信双方用户的身份信息。为了保护通信双方用户的身份信息,研究者提出了匿名通信网络系统,目前Internet中最为成功的匿名通信系统非Tor莫属。
Tor网络用户在本地系统中运行Onion Proxy(OP)程序,该程序先访问Tor网络中的目录服务器,从目录服务器上获取Tor网络中中继节点(Relay)的信息:包括IP地址、网络端口、公钥、出口策略、带宽和在线信息等。然后利用Relay来建立匿名通信通道,用于传输应用程序的TCP数据流。由于Tor不对用户进行合法性验证,而且Tor中继节点与目录服务器和权威目录服务器处于实时长连接状态,所有程序都能与Tor的目录服务器和权威目录服务器直接连通来获取到Tor网络的中继节点信息,访问目录服务器就能获取到中继节点信息,因此恶意用户和恶意中继节点通过直连目录服务器,获取Tor网络中的中继节点信息,从而可对Tor进行低代价传输攻击,该攻击的原理是通过主动攻击和被动观测,推断出哪些Tor节点是所观测通道的中继节点。从而掌握了整个网络部署架构,并对Tor网络进行破坏攻击。
发明内容
解决上述技术问题,本发明提供了一种改进Tor的安全匿名网络通信系统,通过引入一个控制中心服务器,替代现有系统中的权威目录服务器,对匿名网络用户进行合法性认证,并且在认证通过后,本地OP程序获取用于创建当前匿名通道的中继节点,建立匿名通道,匿名网络用户的本地网络访问数据接入至匿名通道,实现数据的匿名传输。引入一个可移动的维护服务器,替代现有系统中的目录服务器,由控制中心服务器颁发授权认证信息和证书信息,由可移动的维护服务器进行合法性认证,认证通过后方可对中继节点进行状态和证书信息的维护更新。并引入“第三方中转服务器”来中转传输“匿名网络用户”、“可移动维护服务器”与“控制中心服务器”的通信数据,中转数据经过非对称加密,能有效的防止恶意用户对网络进行探测和低代价传输攻击。
本发明还提供了一种改进Tor的安全匿名网络通信方法,通过对匿名网络用户进行合法性认证,并在认证通过后,本地OP程序获取用于创建当前匿名通道的中继节点,建立匿名通道,匿名网络用户的本地网络访问数据接入至匿名通道,实现数据的匿名传输。对中继点维护更新的状态和证书信息进行合法性认证,认证通过后,才对中继节点进行状态和证书信息的维护更新。通过第三方对通信数据进行非对称加密中转传输,有效的防止恶意用户对网络进行探测和低代价传输攻击。
为了达到上述目的,本发明所采用的技术方案是,一种改进Tor的安全匿名网络通信系统,包括匿名网络用户、控制中心服务器、中继节点、第三方中转服务器和目的服务器,匿名网络用户通过第三方中转服务器与控制中心服务器双向数据通信,
所述匿名网络用户运行本地的OP程序,将匿名用户授权信息和证书信息通过第三方中转服务器提交至控制中心服务器数据通信,
所述控制中心服务器接收到匿名用户授权信息和证书信息后,对授权信息和证书信息进行合法性认证,对于认证合法的匿名网络用户,控制中心服务器通过第三方中转服务器向匿名网络用户发送建立匿名通道所需的中继节点信息,对于认证不合法的匿名网络用户,则不予处理。
所述匿名网络用户接收到上述建立匿名通道所需的中继节点信息后,建立匿名通道,匿名网络用户的本地网络访问数据接入至匿名通道,实现数据的匿名传输。
由于控制中心服务器掌握着用户和中继节点的所有信息,可以对其进行禁用、激活、拉黑、注销等操作,动态灵活的控制整个匿名网络。同时链路的规划是由控制中心服务器操控的,它掌握着链路对中继节点的使用频率、次数和时间等信息,因此在规划新链路时通过负载均衡、使用频率、最后使用时间和中继节点带宽等方面的因素考虑,实现合理有效利用中继节点资源。
进一步的,还包括可移动的维护服务器,所述可移动的维护服务器通过第三方中转服务器与控制中心服务器双向数据连通,所述可移动的维护服务器与中继节点双向数据连通,所述可移动的维护服务器部署在非公网IP环境中,且非实时在线,可移动的维护服务器采集中继节点的状态信息和证书信息,可移动的维护服务器采集中继节点的状态信息和证书信息进行合法性认证,认证合法后,可移动的维护服务器将更新请求通过第三方中转服务器发送给控制中心服务器,控制中心服务器对更新后的状态信息和证书信息颁发授权认证,并将授权认证的状态信息和证书信息通过第三方中转服务器发送给可移动的维护服务器,可移动的维护服务器对中继节点进行维护更新。
进一步的,所述控制中心服务器部署于非公网IP的环境中。这杜绝一切程序直接连接至所述控制中心服务器,从物理层保证了控制中心服务器的私有隐蔽性和安全性。
进一步的,所述第三方中转服务器为公众云盘、公网邮箱、论坛等资源共享平台。
一种改进Tor的安全匿名网络通信方法,运用于上述系统,包括以下步骤:
步骤1:匿名网络用户运行本地的OP程序,将匿名用户授权信息和证书信息通过第三方中转服务器提交至控制中心服务器数据通信,
步骤2:控制中心服务器接收到匿名用户授权信息和证书信息后,对授权信息和证书信息进行合法性认证,若认证合法,则执行步骤3,否则执行步骤6,
步骤3:控制中心服务器通过第三方中转服务器向匿名网络用户发送建立匿名通道所需的中继节点信息,
步骤4:所述匿名网络用户接收到上述建立匿名通道所需的中继节点信息后,建立匿名通道,
步骤5:将匿名网络用户的网络访问数据接入至匿名通道,实现对目标服务器访问数据和响应数据的匿名传输,
步骤6:对于认证不合法的匿名网络用户,则不予处理,结束本流程。
进一步的,还包括步骤7:所述可移动的维护服务器采集中继节点的状态信息和证书信息进行合法性认证,认证合法后,可移动的维护服务器将更新请求通过第三方中转服务器发送给控制中心服务器,控制中心服务器对更新后的状态信息和证书信息颁发授权认证,并将授权认证的状态信息和证书信息通过第三方中转服务器发送给可移动的维护服务器,可移动的维护服务器对中继节点进行维护更新。
进一步的,所述控制中心服务器部署于非公网IP的环境中。这杜绝一切程序直接连接至所述控制中心服务器,从物理层保证了控制中心服务器的私有隐蔽性和安全性。
进一步的,所述第三方中转服务器为公众云盘、公网邮箱、论坛等资源共享平台。
本发明通过采用上述技术方案,与现有技术相比,具有如下优点:
本发明的系统对接入匿名网络的用户和节点进行授权认证,保证了使用者的合法性,同时能灵活管理用户和中继节点。按照匿名用户的要求,按策略进行匿名链路的规划,自由的控制中继节点的有效使用,防止被恶意用户和节点对匿名网络的探测分析。通过第三方公众平台进行数据加密转发,将匿名数据混淆隐藏在茫茫的数据海洋中,有效防止数据被监听跟踪分析。引入可移动的维护机制,随时随地的对中继节点进行维护更新,增强了恶意节点对维护中心进行探测踩点分析的难度。本发明的系统从匿名系统整体的部署、维护管理和通信交互等方面,整体的实现了安全的匿名通信。
本发明的方法运用于上述系统,通过本发明的方法,能够有效的防止恶意用户对网络进行探测和低代价传输攻击。
附图说明
图1是本发明的实施例的系统结构示意图。
图2是本发明的实施例的方法流程图。
具体实施方式
现结合附图和具体实施方式对本发明进一步说明。
作为一个具体的实施例,如图1所示,本发明的一种改进Tor的安全匿名网络通信系统,包括匿名网络用户、控制中心服务器、中继节点、第三方中转服务器、可移动的维护服务器和目的服务器,所述匿名网络用户通过第三方中转服务器与控制中心服务器双向数据通信,所述可移动的维护服务器通过第三方中转服务器与控制中心服务器双向数据连通,所述可移动的维护服务器与中继节点双向数据连通,
所述匿名网络用户运行本地的OP程序,将匿名用户授权信息和证书信息通过第三方中转服务器提交至控制中心服务器数据通信。使用匿名网络进行匿名数据传输的用户对象,它包含一个能将普通网络访问的数据接入到匿名网络系统的OP程序。在使用匿名网络前已向控制中心注册取得了授权信息,使用匿名网络时向控制中心提交授权信息进行合法性认证,认证通过后根据需求从控制中心获取建立匿名通道所需的中继节点信息,创建匿名通道,将用户的网络数据接入匿名通道。这里用户收到的中继节点信息讲述的比较笼统,实际上它包含了控制中心服务器根据用户提交的链路要求(如节点数、区域跨度、有效时间等)进行链路规划得到的链路信息和中继节点通讯加密的密钥信息等。本系统链路规划通过深度优先搜索算法结合自定义的节点策略要求来实现,链路规划部分和本文的安全性宗旨关系不大,就不再具体描述了。
所述控制中心服务器接收到匿名用户授权信息和证书信息后,对授权信息和证书信息进行合法性认证,对于认证合法的匿名网络用户,控制中心服务器通过第三方中转服务器向匿名网络用户发送建立匿名通道所需的中继节点信息,对于认证不合法的匿名网络用户,则不予处理,控制中心是整个匿名通信系统的核心,控制管理一切匿名通信元素,管理所有通信的调度分发。它存储管理匿名系统中所有元素的基本信息和证书信息。对接入系统的匿名网络用户进行授权认证,认证通过后,根据匿名网络用户需求提供建立匿名通道所需要的中继节点信息,并通过第三方中转服务器发送给匿名网络用户。利用维护服务器对中继节点进行安装部署、授权认证、状态维护和证书更新等操作。所述控制中心服务器部署于非公网IP的环境中。这杜绝一切程序直接连接至所述控制中心服务器,从物理层保证了控制中心服务器的私有隐蔽性和安全性。
由于控制中心服务器掌握着用户和中继节点的所有信息,可以对其进行禁用、激活、拉黑、注销等操作,动态灵活的控制整个匿名网络。同时链路的规划是由控制中心服务器操控的,它掌握着链路对中继节点的使用频率、次数和时间等信息,因此在规划新链路时通过负载均衡、使用频率、最后使用时间和中继节点带宽等方面的因素考虑,实现合理有效利用中继节点资源。
所述第三方中转服务器为公众云盘、公网邮箱、论坛等资源共享平台。为了保护隐藏控制中心服务器,摒弃了Tor网络中能直连目录服务器的不安全方式,引出“第三方中转服务”,它负责转发用户、维护服务器与控制中心服务器的通信数据。“第三方中转服务”是一个公众的中转服务,它的存在形式千变万化,各种公众云盘、各种邮箱、各种BBS论坛、各种资源共享平台等等,只要能实现数据中转的平台都能充当“第三方中转服务”。被中转数据经过非对称加密,“第三方中转服务”也无法解密窃取数据。正是由于“第三方中转服务”的公众性和多样化,才突出了匿名网络的混淆迷惑性,将数据混淆在公众的海洋数据中,更加增强了匿名网络的隐蔽性。
所述匿名网络用户接收到上述建立匿名通道所需的中继节点信息后,建立匿名通道,将匿名网络用户的网络访问数据接入至匿名通道,实现对目标服务器访问数据和响应数据的匿名传输。
所述可移动的维护服务器部署在非公网IP环境中,且非实时在线。可移动的维护服务器与控制中心服务器交互,在通过了控制中心服务器的合法性认证后,从控制中心服务器获取需要采集信息、状态更新或证书颁发的中继节点信息(包含IP、端口、证书链等信息),接着可移动的维护服务器主动连接这些中继节点进行交互,使用从控制中心服务器获取的信息来对中继节点进行认证,与此同时中继节点也通过自身的证书链的信息来对可移动的维护服务器进行认证。双向认证合法后,可移动维护服务器对中继节点执行控制中心服务器下发的信息采集、状态更新或证书颁发等任务,然后将任务的执行结果再通过第三方中转服务器发送给控制中心服务器,控制中心服务器对可移动维护服务器提交上来中继节点的中继节点状态信息进行本地刷新存储;对需要更换证书的中继节点进行新证书颁发授权认证,并将这些信息再由第三方中转服务发送给可移动服务器,可移动服务器再以上述的认证方式与中继器交互,将新信息发送给中继节点。如此反复实现了中继节点的维护更新。
可移动的维护服务器是防止中继节点与控制中心直接连通而引申出的一个服务器,主要是负责采集中继节点信息提交控制中心,由控制中心对中继节点状态信息和证书信息的更新维护,并下发维护数据结果给各个中继节点。“可移动的维护服务器”部署在任意可连接Intel网的环境即可,它可以随时随地移动变换,不实时在线,不放在公网IP的环境中,中继节点无法连接访问到它。当需要维护更新中继节点信息时,“可移动的维护服务器”才上线主动连接到中继节点。维护服务器的可移动性让恶意节点无法追踪分析匿名网络,有效的保障了恶意中继节点对匿名网络的攻击破坏。更加增强了匿名网络的私密性和随机变动性。
参考图2,本实施例提供一种改进Tor的安全匿名网络通信方法,运用于上述系统,包括以下步骤:
步骤1:匿名网络用户运行本地的OP程序,将匿名用户授权信息和证书信息通过第三方中转服务器提交至控制中心服务器数据通信,
步骤2:控制中心服务器接收到匿名用户授权信息和证书信息后,对授权信息和证书信息进行合法性认证,若认证合法,则执行步骤3,否则执行步骤6,
步骤3:控制中心服务器通过第三方中转服务器向匿名网络用户发送建立匿名通道所需的中继节点信息,
步骤4:所述匿名网络用户接收到上述建立匿名通道所需的中继节点信息后,建立匿名通道,
步骤5:将匿名网络用户的网络访问数据接入至匿名通道,实现对目标服务器访问数据和响应数据的匿名传输。
步骤6:对于认证不合法的匿名网络用户,则不予处理,结束本流程。
步骤7:所述可移动的维护服务器采集中继节点的状态信息和证书信息进行合法性认证,认证合法后,可移动的维护服务器将更新请求通过第三方中转服务器发送给控制中心服务器,控制中心服务器对更新后的状态信息和证书信息颁发授权认证,并将授权认证的状态信息和证书信息通过第三方中转服务器发送给可移动的维护服务器,可移动的维护服务器对中继节点进行维护更新。
所述控制中心服务器部署于非公网IP的环境中。这杜绝一切程序直接连接至所述控制中心服务器,从物理层保证了控制中心服务器的私有隐蔽性和安全性。
所述第三方中转服务器为公众云盘、公网邮箱、论坛等资源共享平台。
尽管结合优选实施方案具体展示和介绍了本发明,但所属领域的技术人员应该明白,在不脱离所附权利要求书所限定的本发明的精神和范围内,在形式上和细节上可以对本发明做出各种变化,均为本发明的保护范围。

Claims (9)

1.一种改进Tor的安全匿名网络通信系统,其特征在于:包括匿名网络用户、控制中心服务器、中继节点、第三方中转服务器和目的服务器,匿名网络用户通过第三方中转服务器与控制中心服务器双向数据通信,
所述匿名网络用户运行本地的OP程序,将匿名用户授权信息和证书信息通过第三方中转服务器提交至控制中心服务器数据通信,
所述控制中心服务器接收到匿名用户授权信息和证书信息后,对授权信息和证书信息进行合法性认证,对于认证合法的匿名网络用户,控制中心服务器通过第三方中转服务器向匿名网络用户发送建立匿名通道所需的中继节点信息,对于认证不合法的匿名网络用户,则不予处理,
所述匿名网络用户接收到上述建立匿名通道所需的中继节点信息后,建立匿名通道,将匿名网络用户的网络访问数据接入至匿名通道,实现对目标服务器访问数据和响应数据的匿名传输。
2.根据权利要求1所述的一种改进Tor的安全匿名网络通信系统,其特征在于:还包括可移动的维护服务器,所述可移动的维护服务器通过第三方中转服务器与控制中心服务器双向数据连通,所述可移动的维护服务器与中继节点双向数据连通,所述可移动的维护服务器部署在非公网IP环境中,且非实时在线,可移动的维护服务器采集中继节点的状态信息和证书信息,可移动的维护服务器采集中继节点的状态信息和证书信息进行合法性认证,认证合法后,可移动的维护服务器将更新请求通过第三方中转服务器发送给控制中心服务器,控制中心服务器对更新后的状态信息和证书信息颁发授权认证,并将授权认证的状态信息和证书信息通过第三方中转服务器发送给可移动的维护服务器,可移动的维护服务器对中继节点进行维护更新。
3.根据权利要求1所述的一种改进Tor的安全匿名网络通信系统,其特征在于:所述控制中心服务器部署于非公网IP的环境中,这杜绝一切程序直接连接至所述控制中心服务器,从物理层保证了控制中心服务器的私有隐蔽性和安全性。
4.根据权利要求1所述的一种改进Tor的安全匿名网络通信系统,其特征在于:所述第三方中转服务器为公众云盘、公网邮箱、论坛等资源共享平台。
5.一种改进Tor的安全匿名网络通信方法,运用于上述权利要求1、3、4任一的系统,包括以下步骤:
步骤1:匿名网络用户运行本地的OP程序,将匿名用户授权信息和证书信息通过第三方中转服务器提交至控制中心服务器数据通信,
步骤2:控制中心服务器接收到匿名用户授权信息和证书信息后,对授权信息和证书信息进行合法性认证,若认证合法,则执行步骤3,否则执行步骤6,
步骤3:控制中心服务器通过第三方中转服务器向匿名网络用户发送建立匿名通道所需的中继节点信息,
步骤4:所述匿名网络用户接收到上述建立匿名通道所需的中继节点信息后,建立匿名通道,
步骤5:将匿名网络用户的网络访问数据接入至匿名通道,实现对目标服务器访问数据和响应数据的匿名传输,
步骤6:对于认证不合法的匿名网络用户,则不予处理,结束本流程。
6.一种改进Tor的安全匿名网络通信方法,运用于上述权利要求2的系统,包括以下步骤:
步骤1:匿名网络用户运行本地的OP程序,将匿名用户授权信息和证书信息通过第三方中转服务器提交至控制中心服务器数据通信,
步骤2:控制中心服务器接收到匿名用户授权信息和证书信息后,对授权信息和证书信息进行合法性认证,若认证合法,则执行步骤3,否则执行步骤6,
步骤3:控制中心服务器通过第三方中转服务器向匿名网络用户发送建立匿名通道所需的中继节点信息,
步骤4:所述匿名网络用户接收到上述建立匿名通道所需的中继节点信息后,建立匿名通道,
步骤5:将匿名网络用户的网络访问数据接入至匿名通道,实现对目标服务器访问数据和响应数据的匿名传输,
步骤6:对于认证不合法的匿名网络用户,则不予处理,结束本流程。
7.根据权利要求6所述的一种改进Tor的安全匿名网络通信方法,其特征在于:还包括步骤7:所述可移动的维护服务器采集中继节点的状态信息和证书信息进行合法性认证,认证合法后,可移动的维护服务器将更新请求通过第三方中转服务器发送给控制中心服务器,控制中心服务器对更新后的状态信息和证书信息颁发授权认证,并将授权认证的状态信息和证书信息通过第三方中转服务器发送给可移动的维护服务器,可移动的维护服务器对中继节点进行维护更新。
8.根据权利要求5所述的一种改进Tor的安全匿名网络通信方法,其特征在于:所述控制中心服务器部署于非公网IP的环境中。
9.根据权利要求5所述的一种改进Tor的安全匿名网络通信方法,其特征在于:所述第三方中转服务器为公众云盘、公网邮箱、论坛等资源共享平台。
CN201410791212.6A 2014-12-19 2014-12-19 一种改进Tor的安全匿名网络通信系统及方法 Active CN104539598B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410791212.6A CN104539598B (zh) 2014-12-19 2014-12-19 一种改进Tor的安全匿名网络通信系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410791212.6A CN104539598B (zh) 2014-12-19 2014-12-19 一种改进Tor的安全匿名网络通信系统及方法

Publications (2)

Publication Number Publication Date
CN104539598A true CN104539598A (zh) 2015-04-22
CN104539598B CN104539598B (zh) 2017-10-03

Family

ID=52855067

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410791212.6A Active CN104539598B (zh) 2014-12-19 2014-12-19 一种改进Tor的安全匿名网络通信系统及方法

Country Status (1)

Country Link
CN (1) CN104539598B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105306483A (zh) * 2015-11-13 2016-02-03 厦门安胜网络科技有限公司 一种安全快速的匿名网络通信方法及系统
CN105812359A (zh) * 2016-03-04 2016-07-27 四川长虹电器股份有限公司 采用分布式多重代理加密网络实现互联网匿名的方法
CN108667821A (zh) * 2018-04-20 2018-10-16 广东工业大学 一种增强Tor通信系统安全性的信息转发方法及装置
CN109246085A (zh) * 2018-08-15 2019-01-18 腾讯科技(深圳)有限公司 一种匿名网络访问方法、客户端、系统、服务器及介质
CN109962902A (zh) * 2017-12-26 2019-07-02 中标软件有限公司 一种防网络追踪及实现匿名安全访问的方法及系统
CN110149302A (zh) * 2019-03-13 2019-08-20 国家计算机网络与信息安全管理中心 一种匿名通讯中面向地域多样性的节点选择方法
CN111669317A (zh) * 2020-05-29 2020-09-15 深圳市风云实业有限公司 一种基于暗网寻路的跨域安全通信传输系统和方法
CN111970245A (zh) * 2020-07-20 2020-11-20 北京邮电大学 一种异构分层的匿名通信网络构建方法及装置
CN112242898A (zh) * 2020-10-14 2021-01-19 北京理工大学 一种针对洋葱网络系统共识文件的加密方法
CN112468517A (zh) * 2021-01-25 2021-03-09 广州大学 一种抗溯源的匿名通信网络接入方法、系统及设备
CN114978781A (zh) * 2022-08-02 2022-08-30 中国电子科技集团公司第三十研究所 一种面向Tor网络的混合匿名链路通信方法及系统
CN115277054A (zh) * 2022-06-08 2022-11-01 北京邮电大学 一种匿名网络中目录服务方法和系统
CN115314491A (zh) * 2022-06-14 2022-11-08 北京邮电大学 基于分布式结构的目录服务器集群的目录服务方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101714996A (zh) * 2009-12-31 2010-05-26 中兴通讯股份有限公司 基于对等计算网络的认证系统及方法
US20120054837A1 (en) * 2010-09-01 2012-03-01 Electronics And Telecommunications Research Institute Network control method for controlling client-and-server based high reliability session for secure payment using multi interface user terminal in wired of wireless internet
CN103001928A (zh) * 2011-09-08 2013-03-27 北京智慧风云科技有限公司 不同网络间终端互联的通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101714996A (zh) * 2009-12-31 2010-05-26 中兴通讯股份有限公司 基于对等计算网络的认证系统及方法
US20120054837A1 (en) * 2010-09-01 2012-03-01 Electronics And Telecommunications Research Institute Network control method for controlling client-and-server based high reliability session for secure payment using multi interface user terminal in wired of wireless internet
CN103001928A (zh) * 2011-09-08 2013-03-27 北京智慧风云科技有限公司 不同网络间终端互联的通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘鑫等: "《匿名通信综述》", 《计算机应用》 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105306483A (zh) * 2015-11-13 2016-02-03 厦门安胜网络科技有限公司 一种安全快速的匿名网络通信方法及系统
CN105306483B (zh) * 2015-11-13 2018-09-07 厦门安胜网络科技有限公司 一种安全快速的匿名网络通信方法及系统
CN105812359A (zh) * 2016-03-04 2016-07-27 四川长虹电器股份有限公司 采用分布式多重代理加密网络实现互联网匿名的方法
CN109962902A (zh) * 2017-12-26 2019-07-02 中标软件有限公司 一种防网络追踪及实现匿名安全访问的方法及系统
CN108667821A (zh) * 2018-04-20 2018-10-16 广东工业大学 一种增强Tor通信系统安全性的信息转发方法及装置
CN109246085A (zh) * 2018-08-15 2019-01-18 腾讯科技(深圳)有限公司 一种匿名网络访问方法、客户端、系统、服务器及介质
CN110149302A (zh) * 2019-03-13 2019-08-20 国家计算机网络与信息安全管理中心 一种匿名通讯中面向地域多样性的节点选择方法
CN111669317A (zh) * 2020-05-29 2020-09-15 深圳市风云实业有限公司 一种基于暗网寻路的跨域安全通信传输系统和方法
CN111970245A (zh) * 2020-07-20 2020-11-20 北京邮电大学 一种异构分层的匿名通信网络构建方法及装置
CN112242898A (zh) * 2020-10-14 2021-01-19 北京理工大学 一种针对洋葱网络系统共识文件的加密方法
CN112242898B (zh) * 2020-10-14 2021-12-10 北京理工大学 一种针对洋葱网络系统共识文件的加密方法
CN112468517A (zh) * 2021-01-25 2021-03-09 广州大学 一种抗溯源的匿名通信网络接入方法、系统及设备
CN115277054A (zh) * 2022-06-08 2022-11-01 北京邮电大学 一种匿名网络中目录服务方法和系统
CN115277054B (zh) * 2022-06-08 2023-11-10 北京邮电大学 一种匿名网络中目录服务方法和系统
CN115314491A (zh) * 2022-06-14 2022-11-08 北京邮电大学 基于分布式结构的目录服务器集群的目录服务方法和系统
CN115314491B (zh) * 2022-06-14 2023-10-20 北京邮电大学 基于分布式结构的目录服务器集群的目录服务方法和系统
CN114978781A (zh) * 2022-08-02 2022-08-30 中国电子科技集团公司第三十研究所 一种面向Tor网络的混合匿名链路通信方法及系统

Also Published As

Publication number Publication date
CN104539598B (zh) 2017-10-03

Similar Documents

Publication Publication Date Title
CN104539598A (zh) 一种改进Tor的安全匿名网络通信系统及方法
Al‐Turjman et al. An overview of security and privacy in smart cities' IoT communications
Samaila et al. Challenges of securing Internet of Things devices: A survey
Tuna et al. A survey on information security threats and solutions for Machine to Machine (M2M) communications
JP7027348B2 (ja) モバイルエッジにおけるコンピューティングのためのプラットフォーム
Rahouti et al. Secure software-defined networking communication systems for smart cities: current status, challenges, and trends
CN105516980B (zh) 一种基于Restful架构的无线传感器网络令牌认证方法
Bohli et al. SMARTIE project: Secure IoT data management for smart cities
Sharma et al. A novel approach for securing data against intrusion attacks in unmanned aerial vehicles integrated heterogeneous network using functional encryption technique
Jeong et al. An efficient authentication system of smart device using multi factors in mobile cloud service architecture
WO2021196098A1 (en) Method and apparatus for trust management in integrated networks based on blockchain
CN103441991A (zh) 一种移动终端安全接入平台
CN106992984A (zh) 一种基于电力采集网的移动终端安全接入信息内网的方法
Genge et al. A survey on cloud-based software platforms to implement secure smart grids
Song et al. DS‐ARP: a new detection scheme for ARP spoofing attacks based on routing trace for ubiquitous environments
Badar et al. Secure authentication protocol for home area network in smart grid-based smart cities
Cao et al. Towards cyber security for low-carbon transportation: Overview, challenges and future directions
CN106302425A (zh) 一种虚拟化系统节点间通信方法及其虚拟化系统
Fakeeh Privacy and security problems in fog computing
Aboti Studies of challenges to mitigating cyber risks in iot-based commercial aviation
CN104852902A (zh) 基于改进Diameter/EAP-TLS协议的民航SWIM用户认证方法
He et al. Dynamic secure interconnection for security enhancement in cloud computing
KR20170017860A (ko) 네트워크 vpn 기반의 네트워크 가상화 시스템
Mani Sekhar et al. Security and privacy in 5G-enabled internet of things: a data analysis perspective
Cho et al. Authentication method for privacy protection in smart grid environment

Legal Events

Date Code Title Description
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant