CN105306483A - 一种安全快速的匿名网络通信方法及系统 - Google Patents

一种安全快速的匿名网络通信方法及系统 Download PDF

Info

Publication number
CN105306483A
CN105306483A CN201510772671.4A CN201510772671A CN105306483A CN 105306483 A CN105306483 A CN 105306483A CN 201510772671 A CN201510772671 A CN 201510772671A CN 105306483 A CN105306483 A CN 105306483A
Authority
CN
China
Prior art keywords
control centre
repeater
equipment
surfing
net
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510772671.4A
Other languages
English (en)
Other versions
CN105306483B (zh
Inventor
姚先洪
尹声
高静峰
罗佳
张婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Anscen Network Technology Co Ltd
Original Assignee
Xiamen Anscen Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Anscen Network Technology Co Ltd filed Critical Xiamen Anscen Network Technology Co Ltd
Priority to CN201510772671.4A priority Critical patent/CN105306483B/zh
Publication of CN105306483A publication Critical patent/CN105306483A/zh
Application granted granted Critical
Publication of CN105306483B publication Critical patent/CN105306483B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明属于网络安全通信技术领域,具体涉及一种安全快速的匿名网络通信方法及系统。本发明的方法采用基于UDP穿透的思想实现了通信端口的随机变化,通信链路的分支聚合功能,使较小的系统也可能产生大量的混淆流量,且实现了类似于P2P加速功能,可以单向传输。该系统对所有的系统网络资源均采用统一集中授权管理,防止非法第三方资源接入,控制中心同上网设备采用A类通信有效的保障了控制中心的安全,可移动的监控中心移动部署,主动探测中继器服务器状态,有效避免恶意节点暴露而带来的大面积节点暴露。

Description

一种安全快速的匿名网络通信方法及系统
技术领域
本发明属于网络安全通信技术领域,具体涉及一种安全快速的匿名网络通信方法及系统。
背景技术
随着计算机网络通信技术的发展,网络已深入到个人生活和商业行为中,如个人社交应用,个人网上支付,公司商业来往通信等,于是网络通信安全问题就变得愈发重要。为此广大的网络通信技术人员开始采用像VPN,TBSG等传统的信息加密手段来实现信息的加密通信,这在一定程度上保障了大多数网络应用的通信数据的安全,但是无法隐藏通信双方的关系。于是怎样隐藏通信双方的关系,变成了当前网络安全问题的一个新的分支。
随着斯诺登事件的爆发,另一个安全领域的工具Tor(TheOnionRouter)闻名于世,然而Tor的实现方式是基于大范围的混淆流量和分布全球的匿名接点来增加网络追踪的复杂程度,从而实现相对的匿名通信。但是通信链路的稳定性较差,链路通信的路径随机,无法实现单向传输,通信端口固定等问题这在一定程度上降低了匿名通信系统针对不同需求的可用性,同时由于Tor的所有网络资源秉承我为人人,人人为我的思想,对于想要构建可信的快速的匿名网络系统而言并不适合。
目前基于小范围的匿名通信大都通过Tor或者采用多跳VPN实现,Tor网络稳定性较差,传输速度较慢,通信链路无法指定依赖于目录服务器子网络资源的自动规划且无法实现单向传输,对于普通想要构建可控匿名通信系统的用户而言并不合适。多跳VPN通信链路定向,构建繁琐,网络外层协议特征明显,反向追踪难度较低,同时无法实现多向混淆流量等问题,其安全性也较弱。
发明内容
针对现有的匿名通信方法存在的问题,本发明提出了一种安全快速的匿名通信系统,该系统对网络中的所有资源进行授权管理,所有接入该系统的网络资源必须首先进行授权认证,同控制中心的通信采用公众邮件通信实现其内网部署,剥离掉中继器直接向控制中心上报其状态,采用监控中心进行主动探测,通信链路采用基于多向的UDP(UserDatagramProtocol,用户数据报协议)穿透实现,实现通信端口的随机变化,采用链路多向聚合策略实现通信加速和混淆流量等措施。从而实现相对安全的,快速的匿名通信系统。
本发明还提出了一种安全快速的匿名通信方法,上网设备和控制中心双向认证后,控制中心根据上网设备的需求为其规划出匿名链路,并将链路加密后发给上网设备。上网设备解密链路后同中继器集群进行链路协商创建,每个中继器均需要与上网设备进行双向认证,中继器与上网设备协商出会话密钥和会话端口。
本发明采用如下技术方案:
一种安全快速的匿名网络通信方法,包括以下步骤,
S1:上网设备通过安全网关同控制中心进行双向认证,认证均通过后,控制中心将自身存储的链路服务描述信息通过安全网关发送给上网设备;上网设备根据链路服务描述信息,选择符合自己要求的信息通过安全网关提交给控制中心,控制中心为其规划出链路后,将链路数据加密后通过安全网关发给上网设备;
S2:上网设备使用链路加密数据解密后,同中继器集群进行链路协商创建,首先同第一中继器进行双向认证,认证通过后进行会话密钥和会话端口的协商,协商成功后返回DH密钥和UDP端口给上网设备;
S3:上网设备通过同第一中继器的协商的UDP会话端口,使用UDP继续向下进行链路创建,第一中继器接收到向下创建的数据包后同第二中继器进行步骤S2的操作协商出第一中继器和第二中继器的DH密钥和UDP端口,并将DH密钥和UDP端口返还给上网设备,以此类推,继续向下创建链路直到完成链路创建并开启数据流会话;
同时,步骤S2和步骤S3的至少一个步骤中,在通信过程中随机切换UDP端口和协商新的共享DH密钥。
进一步的,还包括步骤S4:监控中心通过安全网关向控制中心进行授权认证,认证成功后,控制中心将自己同中继器集群的交互数据加密后通过安全网关传给监控中心,监控中心不作解密直接转发给中继器集群,中继器集群处理完成后将数据加密交由监控中心代为传输给控制中心。
更进一步的,步骤S1中控制中心部署在非公网环境。
一种安全快速的匿名网络通信系统,包括控制中心、监控中心、安全网关、上网设备和中继器集群,上网设备通过安全网关与控制中心进行双向数据通信,控制中心经过安全网关与监控中心进行双向数据通信,监控中心与中继器集群进行双向数据通信,上网设备与中继器集群双向数据通信;
上网设备通过安全网关向控制中心发送认证信息且对控制中心进行认证,上网设备根据控制中心为其规划出的匿名链路,同中继器集群进行匿名链路协商创建;
控制中心对上网设备进行认证,认证通过后发送自身认证信息给上网设备,控制中心通过安全网关向上网设备发送创建匿名链路所需要的中继器节点信息,及根据上网设备反馈的要求,为其规划匿名链路;
监控中心同控制中心进行授权认证,认证成功后,控制中心将自己同中继器集群的交互数据加密后通过安全网关传给监控中心,监控中心不作解密直接转发给中继器集群,中继器集群处理完成后将数据加密交由监控中心代为传输给控制中心;
安全网关用于抵御DDOS攻击,对网络访问作审计,保障网络访问资源的合法性和可控性,对网络访问产生凭证;
中继器集群包括多个中继器,每个中继器会事先在控制中心注册其服务节点,其部署和维护采用被动方式。
进一步的,控制中心部署在非公网环境,采用A类通信同外部网络资源进行通信,这在物理层级保障了控制中心的相对安全和隐蔽性。
进一步的,监控中心具有静默和激活两种模式,支持定时和人工切换任务状态的功能,当控制中心有部署或者维护任务通过A类通信下达时,监控中心开始工作。
更进一步的,监控中心是可移动的部署在一切可以接入互联网的环境下,或固定下来通过变换VPN拨号服务器开始同中继器集群的部署和维护任务。
进一步的,安全网关设备还具有基于TCP代理认证机制的令牌访问功能。
进一步的,上网设备通过A类通信接入到该匿名网络通信系统。
本发明提出了一种安全快速的匿名网络系统,该系统采用系统资源统一集中授权管理,保证网络资源的合法性,同时能够灵活的管理用户和中继节点。并采用基于UDP穿透的思想,大大提高了小范围自建匿名系统的安全性及反追踪的防护能力,同时采用通信端口的随机变化,以及链路多向聚合策略,实现相对安全的匿名通信系统。从不同用户实战应用中通过调整网络通信手段和部署方式实现了网络节点的隐藏。对于自建匿名安全网络;对整体匿名网络的安全性和私密性要求较高的领域,此系统都能得到很好的应用。
本发明的方法应用于上述系统,采用本发明的方法,能够实现相对安全、快速匿名通信。
附图说明
图1是本发明的实施例的系统结构示意图;
图2是本发明的实施例的链路创建示意图。
具体实施方式
为进一步说明各实施例,本发明提供有附图。这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理。配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点。图中的组件并未按比例绘制,而类似的组件符号通常用来表示类似的组件。
现结合附图和具体实施方式对本发明进一步说明,如图1所示,本发明的一种安全快速的匿名网络通信系统,包括控制中心、监控中心、安全网关、上网设备和中继器集群。上网设备通过安全网关与控制中心进行双向数据通信,控制中心经过安全网关与监控中心进行双向数据通信,监控中心与中继器集群进行双向数据通信,上网设备与中继器集群双向数据通信。
上网设备通过安全网关向控制中心发送认证信息,认证通过后且对控制中心的认证也通过,向控制中心发送链路服务请求。控制中心将自身存储的链路服务描述信息通过安全网关发送给上网设备;上网设备接收到链路服务描述信息,选择符合自己要求的链路跳转数、跨越国家数和出口国家等信息同规划链路请求一并通过安全网关提交给控制中心,控制中心规划出符合上网设备要求的匿名链路后,将链路数据加密后通过安全网关发给上网设备。在使用该匿名网络前上网设备已向控制中心注册取得了授权信息,使用匿名网络时通过安全网关向控制中心提交认证信息。
需要说明的是,该实施例对控制中心规划出的链路数据加密方式为类洋葱的封包方式。本领域技术人员可知,还可采用其他的加密方式对链路数据进行加密。
上网设备是可移动的部署在可以接入互联网的任何环境之下,通过A类通信接入到该匿名网络通信系统,控制中心首先会通过安全网关对上网设备进行授权认证,认证通过后给与链路或者令牌,链路数据采用类似于洋葱封包的方式层层加密,需由各个通信子节点解密后方能串行拨号整个匿名链路。
控制中心接收到上网设备认证信息后,对认证信息进行认证,认证通过后,控制中心将自身的认证信息发送给上网设备进行认证,认证也通过后。控制中心通过安全网关向上网设备发送创建匿名链路所需要的中继器节点信息,并及根据上网设备的要求,为其规划匿名链路。控制中心是整个匿名网络通信系统的大脑,用于管理整个系统的匿名通信节点、安全网关设备和上网设备等所有元素。实现对中继器节点的授权管理,上网设备、安全网关的注册授权,匿名链路规划和对链路进行智能调整。控制中心通过安全网关与监控中心进行双向通信,控制中心利用监控中心将交互数据传递给中继器集群,对中继器集群进行安装部署、授权认证、状态维护和证书更新等操作。控制中心部署在非公网(内网)环境,采用A类通信(邮件或者反向代理)同外部网络资源进行通信,这在物理层级保障了控制中心的相对安全和隐蔽性。
控制中心管理着上网设备和中继器集群的所有信息,它可对每个上网设备和中继器集群中的每个中继器进行禁用、激活等各种操作,灵活控制着整个匿名网络通信系统。控制中心为每个上网设备规划链路,故控制中心掌握着中继器集群中的每个中继器的使用时间和使用次数等信息,故控制中心可综合考虑中继器集群的使用情况,为上网设备规划出最合理的链路。
监控中心通过安全网关向控制中心进行授权认证,认证成功后,控制中心将自己同中继器集群的交互数据加密后通过安全网关传给监控中心,监控中心不作解密直接转发给中继器集群,中继器集群处理完成后将数据加密交由监控中心代为传输给控制中心。控制中心不直接与中继器集群进行通信,使用监控中心作为中转站。控制中心将中继器节点的更新维护信息加密后通过安全网关发送给监控中心,监控中心连接中继器节点,中继器节点和监控中心双向认证通过后,监控中心将控制中心发送的关于该中继器节点的更新维护信息不作解密直接发送给对应的中继器节点,中继器节点解密处理完成后,将结果加密发送给监控中心代为传送给控制中心。
监控中心具有静默和激活两种模式,支持定时和人工切换任务状态的功能,当控制中心有部署或者维护任务通过A类通信下达时,监控中心开始工作。监控中心是可移动的部署在一切可以接入互联网的环境下,它可以随时随地移动变换,也可以固定下来通过变换VPN拨号服务器开始同中继器的部署和维护任务。由于采用这样的一系列安全策略策略,有效的保障了整个系统资源的安全。
安全网关可以抵御DDOS(DistributedDenialofService,分布式拒绝服务)攻击,对所有的网络访问作审计,保障网络访问资源的合法性和可控性,对网络访问产生凭证。当所有A类通信采用反向代理链接的时候其充当的是反向代理服务器的角色,当采用邮件通信时其充当安全加密角色,当采用其他第三方服务器中转时其可以直接重定向到第三方资源服务器。安全网关设备针对小型可控匿名网络而言还可以充当防火墙的角色。同时为了兼容不同平台的硬件设备,安全网关设备可以提供基于TCP代理认证机制的令牌访问功能。控制中心与上网设备和监控中心进行双向数据通信均经过安全网关,确保网络通信的安全性。
中继器集群部署在公网环境下,每个中继器会事先在控制中心注册其服务节点,其部署和维护采用被动方式,当匿名链路创建开始,每个中继器会对其服务信息进行强验证,验证通过后协商出一个变换的UDP通信端口,由于采用UDP穿透思想在通信过程中可以随机变换中继器两两之间的通信端口而网络数据传输不受影响。每当中继器同上网设备完成一组会话密钥协商后中继器,后续均采用类洋葱的封包方式进行通信,针对单包可以采用路由自由抉择思想,均衡的使用分支链路进行传输。实现多通道加密传输及混淆流量。
再次参阅图1所示,图中中继器R2至中继器R9匿名链路采用分支和聚合思想。创建链路到中继器R2节点后会自动分支成为两条辅助通道,再由中继器R9闭合。这样做可以有效避免流量定向检测手段对于链路路径的侦听和研判。同时由于采用UDP通信,多向分支可以对网络通信进行加速实现类似与P2P的加速策略。
参考图2所示,本实施例提出一种安全快速的匿名网络通信方法,运用于上述系统,包括以下步骤:
S1:上网设备通过安全网关同控制中心进行双向认证,认证均通过后,控制中心将自身存储的链路服务描述信息通过安全网关发送给上网设备;上网设备根据链路服务描述信息,选择符合自己要求的信息通过安全网关提交给控制中心,控制中心为其规划出链路后,采用类洋葱的封包方式将链路数据通过安全网关发给上网设备。
S2:上网设备使用链路加密数据解密后开始同中继器集群进行链路协商创建,首先同中继器1进行双向认证,认证通过后进行会话密钥和会话端口的协商,协商成功后返回DH密钥和UDP端口给上网设备。
S3:上网设备通过同中继器1的协商的UDP会话端口,使用UDP继续向下进行链路创建,中继器1接收到向下创建的数据包后同中继器2进行步骤S2的操作协商出中继器1和中继器2的DH密钥和UDP端口,并将DH密钥和UDP端口返还给上网设备,以此类推,继续向下创建链路直到完成链路创建并开启数据流会话。
同时,为了尽可能的抵御非法端口侦听和对数据流的暴力破解,步骤S2和步骤S3的至少一个步骤中,在通信过程中可随机切换UDP端口和协商新的共享DH密钥。
S4:监控中心通过安全网关向控制中心进行授权认证,认证成功后,控制中心将自己同中继器集群的交互数据加密后通过安全网关传给监控中心,监控中心不作解密直接转发给中继器集群,中继器集群处理完成后将数据加密交由监控中心代为传输给控制中心。
步骤S1中控制中心部署在非公网环境,采用A类通信同外部网络资源进行通信,这在物理层级保障了控制中心的相对安全和隐蔽性。
本发明通过以下几个方向对构建安全快速的匿名安全通信系统提出了可靠性保证。
1.采用基于UDP穿透的思想实现了通信端口的随机变化,通信链路的分支聚合功能,使较小的系统也可能产生大量的混淆流量,且实现了类似于P2P加速功能,可以单向传输。
2.所有的系统网络资源均采用统一集中授权管理,防止非法第三方资源接入。
3.由于采用UDP通信,降低了TCP窗口滑动机制对网络通信效率带来的制约,可以对大文件进行分块传送,和通信数据包包序打乱重排等。
4.控制中心同上网设备采用A类通信有效的保障了控制中心的安全,监控中心可移动部署,主动探测中继器服务器状态,有效避免恶意节点暴露而带来的大面积节点暴露。
5.安全网关设备引入可以为不同平台设备提供基于令牌的临时访问,使整个系统可以进行分权管理。
尽管结合优选实施方案具体展示和介绍了本发明,但所属领域的技术人员应该明白,在不脱离所附权利要求书所限定的本发明的精神和范围内,在形式上和细节上可以对本发明做出各种变化,均为本发明的保护范围。

Claims (9)

1.一种安全快速的匿名网络通信方法,其特征在于:包括以下步骤,
S1:上网设备通过安全网关同控制中心进行双向认证,认证均通过后,控制中心将自身存储的链路服务描述信息通过安全网关发送给上网设备;上网设备根据链路服务描述信息,选择符合自己要求的信息通过安全网关提交给控制中心,控制中心为其规划出链路后,将链路数据加密后通过安全网关发给上网设备;
S2:上网设备使用链路加密数据解密后,同中继器集群进行链路协商创建,首先同第一中继器进行双向认证,认证通过后进行会话密钥和会话端口的协商,协商成功后返回DH密钥和UDP端口给上网设备;
S3:上网设备通过同第一中继器的协商的UDP会话端口,使用UDP继续向下进行链路创建,第一中继器接收到向下创建的数据包后同第二中继器进行步骤S2的操作协商出第一中继器和第二中继器的DH密钥和UDP端口,并将DH密钥和UDP端口返还给上网设备,以此类推,继续向下创建链路直到完成链路创建并开启数据流会话;
同时,步骤S2和步骤S3的至少一个步骤中,在通信过程中随机切换UDP端口和协商新的共享DH密钥。
2.如权利要求1所述的安全快速的匿名网络通信方法,其特征在于:还包括步骤S4:监控中心通过安全网关向控制中心进行授权认证,认证成功后,控制中心将自己同中继器集群的交互数据加密后通过安全网关传给监控中心,监控中心不作解密直接转发给中继器集群,中继器集群处理完成后将数据加密交由监控中心代为传输给控制中心。
3.如权利要求1或2所述的安全快速的匿名网络通信方法,其特征在于:步骤S1中控制中心部署在非公网环境。
4.一种安全快速的匿名网络通信系统,其特征在于:包括控制中心、监控中心、安全网关、上网设备和中继器集群,所述上网设备通过安全网关与控制中心进行双向数据通信,控制中心经过安全网关与监控中心进行双向数据通信,监控中心与中继器集群进行双向数据通信,上网设备与中继器集群双向数据通信;
上网设备通过安全网关向控制中心发送认证信息且对控制中心进行认证,上网设备根据控制中心为其规划出的匿名链路,同中继器集群进行匿名链路协商创建;
控制中心对上网设备进行认证,认证通过后发送自身认证信息给上网设备,控制中心通过安全网关向上网设备发送创建匿名链路所需要的中继器节点信息,及根据上网设备反馈的要求,为其规划匿名链路;
监控中心同控制中心进行授权认证,认证成功后,控制中心将自己同中继器集群的交互数据加密后通过安全网关传给监控中心,监控中心不作解密直接转发给中继器集群,中继器集群处理完成后将数据加密交由监控中心代为传输给控制中心;
安全网关用于抵御DDOS攻击,对网络访问作审计,保障网络访问资源的合法性和可控性,对网络访问产生凭证;
中继器集群包括多个中继器,每个中继器会事先在控制中心注册其服务节点,其部署和维护采用被动方式。
5.如权利要求4所述的安全快速的匿名网络通信系统,其特征在于:所述控制中心部署在非公网环境,采用A类通信同外部网络资源进行通信,这在物理层级保障了控制中心的相对安全和隐蔽性。
6.如权利要求4所述的安全快速的匿名网络通信系统,其特征在于:监控中心具有静默和激活两种模式,支持定时和人工切换任务状态的功能,当控制中心有部署或者维护任务通过A类通信下达时,监控中心开始工作。
7.如权利要求4或6所述的安全快速的匿名网络通信系统,其特征在于:所述监控中心是可移动的部署在一切可以接入互联网的环境下,或固定下来通过变换VPN拨号服务器开始同中继器集群的部署和维护任务。
8.如权利要求4所述的安全快速的匿名网络通信系统,其特征在于:所述安全网关设备还具有基于TCP代理认证机制的令牌访问功能。
9.如权利要求4所述的安全快速的匿名网络通信系统,其特征在于:所述上网设备通过A类通信接入到该匿名网络通信系统。
CN201510772671.4A 2015-11-13 2015-11-13 一种安全快速的匿名网络通信方法及系统 Active CN105306483B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510772671.4A CN105306483B (zh) 2015-11-13 2015-11-13 一种安全快速的匿名网络通信方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510772671.4A CN105306483B (zh) 2015-11-13 2015-11-13 一种安全快速的匿名网络通信方法及系统

Publications (2)

Publication Number Publication Date
CN105306483A true CN105306483A (zh) 2016-02-03
CN105306483B CN105306483B (zh) 2018-09-07

Family

ID=55203233

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510772671.4A Active CN105306483B (zh) 2015-11-13 2015-11-13 一种安全快速的匿名网络通信方法及系统

Country Status (1)

Country Link
CN (1) CN105306483B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107040445A (zh) * 2017-03-13 2017-08-11 安徽新华博信息技术股份有限公司 一种多跳vpn隧道的实现方法
CN108259461A (zh) * 2017-11-28 2018-07-06 中国科学院信息工程研究所 一种在分布式网络中实现可信匿名访问的方法和系统
CN108737383A (zh) * 2018-04-23 2018-11-02 同济大学 一种可混淆的匿名认证方法
CN110784489A (zh) * 2019-11-12 2020-02-11 北京风信科技有限公司 安全通信系统及其方法
CN111586007A (zh) * 2020-04-29 2020-08-25 国家电网公司华中分部 一种数据传输的安全认证系统和方法
CN111669317A (zh) * 2020-05-29 2020-09-15 深圳市风云实业有限公司 一种基于暗网寻路的跨域安全通信传输系统和方法
CN114051236A (zh) * 2022-01-12 2022-02-15 华东交通大学 基于重路由机制的匿名通信方法、系统、介质及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120054837A1 (en) * 2010-09-01 2012-03-01 Electronics And Telecommunications Research Institute Network control method for controlling client-and-server based high reliability session for secure payment using multi interface user terminal in wired of wireless internet
CN102724666A (zh) * 2011-03-31 2012-10-10 中国移动通信集团公司 一种终端数据中继方法、装置和系统
CN102724197A (zh) * 2012-06-25 2012-10-10 上海交通大学 无线中继网络中的链路双向安全认证方法
CN104539598A (zh) * 2014-12-19 2015-04-22 厦门市美亚柏科信息股份有限公司 一种改进Tor的安全匿名网络通信系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120054837A1 (en) * 2010-09-01 2012-03-01 Electronics And Telecommunications Research Institute Network control method for controlling client-and-server based high reliability session for secure payment using multi interface user terminal in wired of wireless internet
CN102724666A (zh) * 2011-03-31 2012-10-10 中国移动通信集团公司 一种终端数据中继方法、装置和系统
CN102724197A (zh) * 2012-06-25 2012-10-10 上海交通大学 无线中继网络中的链路双向安全认证方法
CN104539598A (zh) * 2014-12-19 2015-04-22 厦门市美亚柏科信息股份有限公司 一种改进Tor的安全匿名网络通信系统及方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107040445A (zh) * 2017-03-13 2017-08-11 安徽新华博信息技术股份有限公司 一种多跳vpn隧道的实现方法
CN108259461A (zh) * 2017-11-28 2018-07-06 中国科学院信息工程研究所 一种在分布式网络中实现可信匿名访问的方法和系统
CN108259461B (zh) * 2017-11-28 2020-07-14 中国科学院信息工程研究所 一种在分布式网络中实现可信匿名访问的方法和系统
CN108737383A (zh) * 2018-04-23 2018-11-02 同济大学 一种可混淆的匿名认证方法
CN108737383B (zh) * 2018-04-23 2021-05-11 同济大学 一种可混淆的匿名认证方法
CN110784489A (zh) * 2019-11-12 2020-02-11 北京风信科技有限公司 安全通信系统及其方法
CN110784489B (zh) * 2019-11-12 2020-07-10 北京风信科技有限公司 安全通信系统及其方法
CN111586007A (zh) * 2020-04-29 2020-08-25 国家电网公司华中分部 一种数据传输的安全认证系统和方法
CN111669317A (zh) * 2020-05-29 2020-09-15 深圳市风云实业有限公司 一种基于暗网寻路的跨域安全通信传输系统和方法
CN114051236A (zh) * 2022-01-12 2022-02-15 华东交通大学 基于重路由机制的匿名通信方法、系统、介质及电子设备

Also Published As

Publication number Publication date
CN105306483B (zh) 2018-09-07

Similar Documents

Publication Publication Date Title
Fang et al. Security for 5G mobile wireless networks
CN105306483B (zh) 一种安全快速的匿名网络通信方法及系统
CN110996318B (zh) 一种变电站智能巡检机器人安全通信接入系统
Wang et al. SDN-based handover authentication scheme for mobile edge computing in cyber-physical systems
US10382595B2 (en) Systems and methods for protecting communications
CN103491531B (zh) 在电力系统WiMAX无线通信网中使用量子密钥提高电力信息传输安全性的方法
Oniga et al. Analysis, design and implementation of secure LoRaWAN sensor networks
Jose et al. Implementation of data security in cloud computing
CN102469078A (zh) 一种校园网接入外部网络的实现方法、系统及装置
CN104113839A (zh) 基于sdn的移动数据安全保护系统及方法
CN111918284B (zh) 一种基于安全通信模组的安全通信方法及系统
CN109688583B (zh) 一种星地通信系统中的数据加密方法
CN110855707A (zh) 物联网通信管道安全控制系统和方法
Tiburski et al. The role of lightweight approaches towards the standardization of a security architecture for IoT middleware systems
Sharma et al. Secure authentication protocol for 5G enabled IoT network
Fu et al. A secure SDN based multi-RANs architecture for future 5G networks
US7424736B2 (en) Method for establishing directed circuits between parties with limited mutual trust
Fujdiak et al. Security in low-power wide-area networks: State-of-the-art and development toward the 5G
Zhang et al. Is Today's End-to-End Communication Security Enough for 5G and Its Beyond?
Cheung et al. On virtual private networks security design issues
Sara et al. Survey on Internet of Things and 4G
CN114640512B (zh) 安全服务系统、访问控制方法和计算机可读存储介质
Yaseen et al. ITor-SDN: Intelligent Tor Networks Based SDN for Data Forwarding Management
Bezahaf et al. BCWAN: a federated low-power WAN for the internet of things (industry track)
Ganek Autonomic computing: implementing the vision

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant