CN107733686A - 一种匿名通信系统及通信过程中二次优化通信路径的方法 - Google Patents

一种匿名通信系统及通信过程中二次优化通信路径的方法 Download PDF

Info

Publication number
CN107733686A
CN107733686A CN201710790570.9A CN201710790570A CN107733686A CN 107733686 A CN107733686 A CN 107733686A CN 201710790570 A CN201710790570 A CN 201710790570A CN 107733686 A CN107733686 A CN 107733686A
Authority
CN
China
Prior art keywords
node
anonymous
path
communication
server end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710790570.9A
Other languages
English (en)
Inventor
徐小龙
万富强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN201710790570.9A priority Critical patent/CN107733686A/zh
Publication of CN107733686A publication Critical patent/CN107733686A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/021Ensuring consistency of routing table updates, e.g. by using epoch numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/121Shortest path evaluation by minimising delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/20Hop count for routing purposes, e.g. TTL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种匿名通信系统及通信过程中二次优化通信路径的方法,匿名通信系统包括客户端和服务器端;客户端主要负责向服务器发送匿名请求和向其他用户提供代理转发服务;服务器端主要负责维护整个网络中的通信实体,并对匿名通信过程进行组织和管理。通信过程中二次优化通信路径的方法包括:一、采用随机算法挑选转发节点,保证匿名路径的匿名性;二、根据在线节点之间的链路状态设置节点权重,这里主要考虑链路的传输延时;三、结合动态规划算法思想选择最优路径,保证生成的匿名路径性能最优。本发明基于P2P网络,结合提出的匿名通道构建策略可以为网络通信双方提供匿名服务,同时有效隐藏通信双方地址、通信双方关系和有效地控制通信延时。

Description

一种匿名通信系统及通信过程中二次优化通信路径的方法
技术领域
本发明涉及一种匿名通信系统及通信过程中二次优化通信路径的方法,属于网络通信技术领域。
背景技术
随着互联网应用的不断发展,人们很多线下的活动都转移到线上。比如网络评论、网络社交、网络支付等,而这些应用服务都涉及到用户个人的敏感信息。因此,为了让用户无顾虑的使用这些网络应用,需要一定的匿名技术的支持。在这类需求驱动下,面向用户通信行为隐私保护的匿名通信系统受到了广泛关注。
匿名通信所要实现的匿名性是指通信主体不能从许多通信主体的集合中被识别出来的一种状态。在互联网通信过程中,保护用户隐私就是保护通信双方在通信中的匿名性。通常在一次通信过程中,包含三种类型的匿名性:发送者匿名、接受者匿名、发送者和接受者之间通信连接的匿名性。举例来说,假设A和B通过互联网进行通信,如果B和网络中的其他用户都不能确定A的身份,此种情况为发送者匿名。如果其他用户不知道B的身份,这就是接受者匿名。如果任何可以监控网络的第三方都不知道发送者和接收者进行了一次消息收发,这就实现了发送者和接收者之间连接的匿名性。
重路由机制是目前通信系统中实现匿名的主要方式。所谓重路由,即消息发送者在发送消息时,不直接把消息发送给接受者,而是通过第三方转发。该机制为用户提供间接通信,包含在一次通信中的多个主机存储转发数据,从而形成一条多个安全信道组成的虚拟路径,称为重路由路径。使用重路由技术,外部攻击者无法获得从安全信道上传送的IP数据包首部的真实发送者或接受者的IP地址信息。因而,通信实体的身份信息得到有效隐藏。
目前己经有许多基于重路由机制的匿名通信系统存在,包括餐饮密码破译网络、混淆网络、洋葱路由、Crowds以及透明个人网络助手等。基于重路由机制的匿名通信系统一般保证了发送者匿名和通信关系匿名服务。例如,混淆网络隐藏邮件发送者的身份信息;洋葱路由隐藏实时通信中收发双方之间的通信关系;Crowds则针对性的隐藏Web用户的个人信息,保证不被浏览过的Web服务器利用。
现有匿名通信系统存在如下问题:1)在线节点的选取不管是基于随机选择算法还是基于链路状态信息的选择算法,都没有考虑到单个节点流量过载的可能性。这可能导致通信延时、系统负载不均衡。2)随机路由算法可以保证系统的匿名性,但是它不能控制通信延时。因为匿名路径的构建并不会根据网络负载的情况,所以当网络流量拥塞时,如果不控制匿名路径长度,系统可能无法正常工作。3)随机路由算法保证了路径的匿名性,但是不能保证构建出来的匿名路径通信性能最优。
发明内容
本发明所要解决的技术问题是:提供一种匿名通信系统及通信过程中二次优化通信路径的方法,基于对等网络,提出的匿名通道构建策略可以为网络通信双方提供匿名服务,同时有效隐藏通信双方地址、通信双方关系和有效地控制通信延时。
本发明为解决上述技术问题采用以下技术方案:
一种匿名通信系统,包括客户端和服务器端;其中,客户端包括界面显示模块、第一数据通信模块、消息处理模块;服务器端包括服务器界面显示模块、内部检测模块、命令处理模块、第二数据通信模块、数据库操作模块;
界面显示模块用于完成用户登入界面、用户聊天界面、用户好友界面功能;
第一数据通信模块用于接收服务器端发送的各种控制命令和数据,同时周期性的向服务器端发送关于本节点状态的数据包;
消息处理模块用于从服务器端第二通信模块获取请求的匿名路径,将匿名路径保存本地并设一个有效时间,然后根据匿名路径信息获取下一跳地址,复制匿名路径并剔除本节点的地址,将剩余路径信息和消息分装成负载发送至下一跳;或者用于当前节点为转发节点的情况下,实时监听通信端口,负责接收上一跳的消息包,然后解析数据包,获取下一跳地址,剔除匿名路径中的本节点地址,然后分封装剩余路径信息和消息成负载并发送给下一跳;
服务器界面显示模块用于为系统管理员提供系统参数设定窗口,显示在线节点信息、完整匿名路径信息、系统相关信息;
内部检测模块用于负责隔预定的时间对系统在线节点的连接进行检查,如果发现节点连接超时,则说明节点已下线,此时服务器端不仅需要通知该用户的好友本节点已下线,同时还要对该节点参加的匿名路径进行维护;
命令处理模块用于根据客户端发来的消息报类型做相应的操作:如果是心跳包,则做在线节点信息录入工作,调用数据库操作模块;如果是匿名通信请求,则根据发送者的请求信息构建匿名路径,并将构建好的匿名路径由第二数据通信模块发送给客户端的第一数据通信模块;
第二数据通信模块用于封装数据包并发送、接收并解析服务器端与客户端之间通信时相互传递的数据包;
数据库操作模块用于将符合要求的在线用户信息录入数据库,为命令处理模块提供在线用户信息,根据内部检测模块结果定期更新在线节点信息。
一种匿名通信过程中二次优化通信路径的方法,包括如下步骤:
步骤1,源节点客户端向服务器端发送匿名服务请求,服务器端接收到源节点的请求后,从数据库中调出在线节点的全部信息,根据在线节点的参与路径数属性,将参与路径数值相等的在线节点分为一组,且组号就是本组内节点参与路径数的值;
步骤2,设置参与路径数最大值,设置第一次构建的通信路径上节点的个数;
步骤3,服务器端按照组号从低到高随机挑选在线节点,直到挑选出的总节点的个数达到步骤2中设定的个数时,随机挑选节点的操作结束;
步骤4,将步骤3随机挑选出来的节点,按照挑选出的先后顺序,组成一条随机构建的通信路径;
步骤5,服务器端获取到步骤4中生成的通信路径,挑选通信路径上节点的3个邻居节点结合通信路径上的节点构成新的网络拓扑;
步骤6,服务器端将步骤5构成的网络拓扑中的节点,根据节点间的网络链路状态加权设置节点间边的权值,然后再利用动态规划的算法思想以权值作为判定条件,挑选一条通信延时最小的匿名路径;
步骤7,服务器端将生成的匿名路径用该路径上的节点的密钥反向加密,将加密后的完整匿名路径发送给源节点客户端,同时在服务器端存储一份,当同一对用户前后两次通信的时间间隔小于设定的有效时间时,复用存储在服务器端的匿名路径。
作为本发明方法的一种优选方案,步骤3所述随机挑选在线节点的策略如下:
将组号按从低到高的顺序进行排序,从第一组开始随机挑选节点,当随机挑选的节点个数占到此组总数的比例为50%时,转到下一个组中继续随机挑选节点,同时设置下一组中随机挑选的节点个数占到此组总数的比例是上一组比例的70%,以此往复,直到挑选出的总节点的个数达到步骤2中设定的个数时,随机挑选节点的操作结束。
作为本发明方法的一种优选方案,步骤5所述挑选通信路径上节点的3个邻居节点的策略如下:
向通信路径上节点的同网段中的节点发送消息,最快给出回信的三个节点则选为该节点的邻居节点。
作为本发明方法的一种优选方案,步骤7所述匿名路径生成后,服务器端对匿名路径进行维护,当检测到匿名路径上的节点失效率达到50%时,重新构建匿名路径。
本发明采用以上技术方案与现有技术相比,具有以下技术效果:
1、本发明的匿名通信方案服务器端采用了分布式数据处理与存储技术,有效提高路径生成效率与路径信息存取的安全性。同时,为了避免因为下线节点而导致生成的路径失效,方案有效减少了路径重构次数与保护了收发节点。
2、本发明的服务器端采用HOOK策略,维护已经生成的通讯路径。相较于现有的技术,此策路已经有效的减少的路径重构次数。有效避免了统计攻击。
3、本发明中二次优化通信路径的方法引入了类似蚁群算法中信息素的概念,为在线活动节点增加一个路径参与量的属性,有效降低了系统中活动节点负载压力。同时,利用节点间的延时作为节点间边的权重,再次构建匿名路径时,使用动态规划思想,逐次增加匿名路径长度,选择性能最优的通信路径。本发明有效的平衡了匿名通信对性能与匿名性的要求。
附图说明
图1是本发明匿名通信方案网络拓扑图。
图2是本发明匿名通信方案架构图。
图3是二次优化通信路径的方法流程图。
具体实施方式
下面详细描述本发明的实施方式,所述实施方式的示例在附图中示出。下面通过参考附图描述的实施方式是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
一种匿名通信系统模型基于Crowds的对等网络拓扑,如图1所示,匿名通信系统模型架构如图2所示。服务器保存和维护匿名网路在线节点信息,系统利用服务器根据在线用户的之间的链路状态结合随机算法生产完整匿名通信路径。客户端接收到服务器通信请求响应之后,各个客户端之间进行直接点对点交互。
对于客户端与服务器端的设计,客户端主要有两个功能。一个是跟服务器通信模块。包括匿名服务请求与接收响应,还有主动向服务器发定时的心跳包,用来报告节点的状态。具体传输层使用TCP协议完成。另一个是跟其他客户端通信的模块,主要负责向下一个节点转发消息。具体传输层使用UDP实现。服务器端为了提高服务质量,选择使用多台服务器联机提供服务。此举不仅解决了单台服务器性能瓶颈。此外可以保证单台故障,系统能正常运行。服务器的功能设计主要包括,客户端请求处理功能,主要负责处理客户端匿名服务请求。该功能会调用一种二次优化通信路径的方法,生成匿名路径。用路径上节点的私钥反向加密响应给客户端的同时,在服务器端存储一份。目的是在特定时间间隔内同一对用户通信时,复用已经生成的匿名路径。此举可以减少网络负载,提高系统性能。
对于构建通信路径,我们考虑到最终要控制匿名路径的总延时,最终我们选用了源路由的方式构建通信路径。路由方式包括源路由和基于下一跳路由。源路由是指在确定发消息包之前,就已经生成了完整的通信路径。而基于下一跳的方式是指,发送消息报时,当场决定下一跳地址。此路由方式具有不确定因素。不好控制通信路径整体延时。结合源路由,我们提出了一种二次优化通信路径的方法,此路由方法不仅考虑的通信的匿名性,而且考虑了通信的性能。
对于维护服务器端已经生成的匿名路径,本方案优选了由PUTTASWAMY K P N在2008年在他的《在动态P2P网络中保护匿名性》论文中提出的HOOK策略。其思想是对于服务器端存储的匿名路径,如果服务器检测到某个节点下线,那么服务器会选择此节点的最优邻居节点做代替。而当服务器端存储的某条匿名路径中,已有一半的节点下线,此时,此路径事实上已不是通信双方间的最优路径,则会重新调用二次优化通信路径的方法构建新的匿名路径。相较于现有的技术,此策路已经有效的减少的路径重构次数。有效避免了统计攻击。
对于制定消息包格式,同样是匿名通信的重要环节。消息包的负载部分包括匿名路径和真正的消息包。匿名路径由路径上节点的密钥反向加密,而真正的消息包用接收节点的密钥加密。保证当前节点只能解密一层获取下一跳的地址。像剥洋葱一样,当消息包传至接收节点时,接收节点用自己的密钥解密获取到消息。
根据上述思路得到通信过程中二次优化通信路径的方法,匿名路径需要构建两次,其构建步骤如下:
步骤1:源节点向服务器发送匿名服务请求,以获取匿名通信的转发路径。服务器接收到源节点的请求后,首先,服务器会从数据库中调出在线节点的全部信息。然后,根据在线节点的参与路径数属性,将值相等的分为一组。组号就是本组内节点参与路径数的值。
步骤2:设置参与路径数最大值,表示在线节点的路径参与数高于这个值我们就不考虑将其选为通信路径上的节点。因此,可以使在线节点的负载达到均衡。设置第一次构建的通信路径上节点的个数。表示服务器需要随机挑选的在线节点的个数。
步骤3:服务器按照组号从低到高随机挑选在线节点。挑选节点的策略是从组号小的组里面随机挑选节点。当从当前组中随机挑选的节点的个数占到此组总数的比例为50%时,则重新选择大一号的组内开始随机挑选节点,同时设置当前组中随机挑选的节点的个数占到此组总数的比例是上一组比例的70%。以此往复,直到挑选出的总结点的个数达到步骤2中设定的个数时,随机挑选节点的操作结束。此外,设置在不同组中挑选出的节点数目占此组总数的比例逐次递减,目的是保证尽量从组号小的里面挑选节点。
步骤4:将步骤3挑选出来的节点,按照挑选出的先后顺序,组成一条随机构建的通信路径。构建路径过程中,采用随机选择节点的目的是保证构建的路径具有一定的匿名性。
步骤5:服务器获取到步骤4中生成的通信路径,挑选随机路径上的节点的3个邻居节点结合通信路径上的节点构成新的网络拓扑。挑选通信路径上节点的邻居节点的策略是,向通信路径上节点的同网段中的节点发送消息,最快给出回信的两个节点则选为它的邻居节点。
步骤6:服务器将步骤5新构建的网络拓扑中的节点,根据节点间的网络链路状态加权设置节点间边的权值。然后再利用动态规划的算法思想以权值作为判定条件,挑选一条通信延时最小的路径。
步骤7:服务器将生成的匿名路径用路径上的节点的密钥反向加密,最后将加密后的完整路径发送给源节点。同时在服务器端存储一份。目的是在特定时间间隔内同一对用户通信时,复用已经生成的匿名路径。此举可以减少网络负载,提高系统性能。
服务器为系统服务提供重要功能,主要负责维护整个网络中的通信实体,并对匿名通信过程进行组织和管理。服务器端功能模块主要包括:
(1)服务器界面显示模块:负责为系统管理员提供系统参数设定窗口,显示在线节点信息、完整匿名路径信息、系统相关信息等等。
(2)内部检测模块:负责隔一定的时间对系统在线节点的连接进行检查。如果发现节点连接超时,则说明节点已下线。此时服务器不仅需要通知该用户的好友本节点已下线,同时还要对该节点参加的匿名路径进行维护。本发明优选了由PUTTASWAMY K P N在2008年发表论文中提出的HOOK策略,对失效的路径会及时更新,而当通信路径上的节点失效率达到50%,则需要重新构建匿名路径。
(3)命令处理模块:负责根据客户端发来的消息报类型来做相应的操作。如果是心跳包,则做在线节点信息录入工作,调用数据库操作模块。如果是匿名通信请求。则根据发送者的请求信息构建匿名通信路径,并将构建好的路径由数据通信模块发送给客户端。
(4)数据通信模块:负责封装数据包并发送和接收并解析服务器与客户端之间通信时相互传递的数据包。
(5)数据库操作模块:将符合要求的在线用户信息录入数据库。为命令处理模块提供在线用户信息。根据内部检测模块结果定期更新在线节点信息。
客户端主要为用户提供UI界面,提供匿名请求接口。主要负责向服务器发送匿名请求和向其他用户提供代理转发服务。客户端功能模块主要包括:
(1)界面显示模块:负责完成用户登入界面、用户聊天界面、用户好友界面功能。
(2)数据通信模块:接收服务器发送的各种控制命令和数据,同时周期性的向服务器发送关于节点状态的数据包。
(3)消息处理模块:如果是发送节点需要从服务器通信模块获取请求的匿名通信路径,将匿名路径保存本地并设一个有效时间。保证在这个时间内复用匿名路径,这么做有效减小网络负荷。然后根据匿名路径信息获取下一跳地址,复制匿名路径并剔除本节点的地址,将剩余路径信息和消息分装成负载发送至下一跳。如果当前节点是转发节点则实时监听通信端口,负责接收上一跳的消息包,然后解析数据包,获取下一跳地址。剔除匿名路径中的本节点地址信息。然后分封装剩余路径信息和消息成负载并发送给下一跳。当下一跳发现路径信息为空,则通信完成。
面向安全隐私保护的匿名通信方法的核心是一种二次优化通信路径的方法:匿名服务请求者会发送一个匿名服务请求给服务器,第一步服务器会根据在线节点匿名路径参与量属性大小分类。然后从小区间的类中开始随机选取节点直到节点个数达到事先设定的数目,然后将挑选出来的节点按先后顺序生成随机路径。第二步服务器会获取随机路径上节点的合适的邻居节点,加入到随机路径中组成局部网路拓扑。然后根据在线节点的属性或节点间的延时设置节点间边的权重。然后利用动态规划思想挑选最优路径。
如图3所示,一种二次优化通信路径的方法的具体实施步骤包括:
步骤1:输入发送者的ID,接收者的ID,在线节点参与路径量的最大值MaxUsedCount,最终生成的匿名通讯路径所允许的最大延时maxTolerableTime。
步骤2:调用随机函数random(8)+2确定随机算法所要选取的中间节点的个数,保证中间节点个数在2~9之间。
步骤3:调用随机路径构建函数FirstRanomPathBuilde(numberOfMixes,sendId,receiveId,MaxUsedCount)。numberOfMixes为初始化需要随机选择的节点个数。首先判断numberOfMixes是否小于在线节点,如果是则继续执行,接下来根据在线节点的usedCount属性从0到MaxUsedCount随机选取在线节点,当选取的中间节点个数达到numberOfMixes,将挑选的节点加上sendId,receiveId组装成path0[]返回。path0[]存储第一阶段构建的完整随机路径。
步骤4:获取到第一次随机路径构建算法返回的路径,调用f_getNeighbor(path0[],sendId,receiveId),获取路径上节点的邻居节点,首先从路径的第一个节点开始通过ping指令获取节点到局域网中其他节点的延时,挑选延时最小的三个作为此节点的邻居节点。剩下的节点同理获取三个邻居节点。然后将路径上节点的邻居节点放在一起,遍历挑选出重复的节点并排除路径上的节点,则这类节点就是我们想要挑选的邻居节点nodeNeigh[]。
步骤5:获取到邻居节点后,加上步骤3生成的随机路径上的节点,生成新的待选中间节点域。
步骤6:通过Ping指令获取待选中间节点域中节点之间的延时来设置节点之间的权重。
步骤7:调用TwicePathBuilder(weight[][],sendId,receiveId,maxTolerableTime)路径构建算法。weight[][]用来存放节点间的权值,用path1[]存放最终生成的匿名路径。起初,path1[]中只有sendId和receiveId,创建bestInsertNodeInfo集合用来存放path1[]中相邻两点间从中间节点域选择插入一个节点,使相邻两节点左边的点与插入的节点的延时加上插入的节点与相邻两节点右边的点的延时后延时最小的点,此插入节点称为最优插入节点。再创建delaysTable用来存储在path1[]中相邻两节点间插入最优节点后path1[]的总延时。算法从path1[]从头开始相邻的节点到最后两个相邻节点结束,不断寻找相邻两节点间最优的插入节点。当path1[]的总延时小于maxTolerableTime,继续向path1[]中插入节点,先判断bestInsertNodeInfo中是否存有path1[]中某相邻两点间插入的最优节点,如果有,则继续寻找path1[]后两个相邻节点之间的最优插入节点,如果没有,则遍历待选中间节点域中节点选择最优插入节点,并将此点加入bestInsertNodeInfo集合中,再将插入此点后path1[]的总延时至delaysTable中。当path1[]中最后两个邻居节点节点最优插入节点选择完毕时,遍历delaysTable选择使总延时最小的插入点并插入path1[]的对应位置。如果path1[]的总延时大于等于maxTolerableTime时,匿名路径构建完毕,返回path1[]。
以上实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。

Claims (5)

1.一种匿名通信系统,其特征在于,包括客户端和服务器端;其中,客户端包括界面显示模块、第一数据通信模块、消息处理模块;服务器端包括服务器界面显示模块、内部检测模块、命令处理模块、第二数据通信模块、数据库操作模块;
界面显示模块用于完成用户登入界面、用户聊天界面、用户好友界面功能;
第一数据通信模块用于接收服务器端发送的各种控制命令和数据,同时周期性的向服务器端发送关于本节点状态的数据包;
消息处理模块用于从服务器端第二通信模块获取请求的匿名路径,将匿名路径保存本地并设一个有效时间,然后根据匿名路径信息获取下一跳地址,复制匿名路径并剔除本节点的地址,将剩余路径信息和消息分装成负载发送至下一跳;或者用于当前节点为转发节点的情况下,实时监听通信端口,负责接收上一跳的消息包,然后解析数据包,获取下一跳地址,剔除匿名路径中的本节点地址,然后分封装剩余路径信息和消息成负载并发送给下一跳;
服务器界面显示模块用于为系统管理员提供系统参数设定窗口,显示在线节点信息、完整匿名路径信息、系统相关信息;
内部检测模块用于负责隔预定的时间对系统在线节点的连接进行检查,如果发现节点连接超时,则说明节点已下线,此时服务器端不仅需要通知该用户的好友本节点已下线,同时还要对该节点参加的匿名路径进行维护;
命令处理模块用于根据客户端发来的消息报类型做相应的操作:如果是心跳包,则做在线节点信息录入工作,调用数据库操作模块;如果是匿名通信请求,则根据发送者的请求信息构建匿名路径,并将构建好的匿名路径由第二数据通信模块发送给客户端的第一数据通信模块;
第二数据通信模块用于封装数据包并发送、接收并解析服务器端与客户端之间通信时相互传递的数据包;
数据库操作模块用于将符合要求的在线用户信息录入数据库,为命令处理模块提供在线用户信息,根据内部检测模块结果定期更新在线节点信息。
2.一种匿名通信过程中二次优化通信路径的方法,其特征在于,包括如下步骤:
步骤1,源节点客户端向服务器端发送匿名服务请求,服务器端接收到源节点的请求后,从数据库中调出在线节点的全部信息,根据在线节点的参与路径数属性,将参与路径数值相等的在线节点分为一组,且组号就是本组内节点参与路径数的值;
步骤2,设置参与路径数最大值,设置第一次构建的通信路径上节点的个数;
步骤3,服务器端按照组号从低到高随机挑选在线节点,直到挑选出的总节点的个数达到步骤2中设定的个数时,随机挑选节点的操作结束;
步骤4,将步骤3随机挑选出来的节点,按照挑选出的先后顺序,组成一条随机构建的通信路径;
步骤5,服务器端获取到步骤4中生成的通信路径,挑选通信路径上节点的3个邻居节点结合通信路径上的节点构成新的网络拓扑;
步骤6,服务器端将步骤5构成的网络拓扑中的节点,根据节点间的网络链路状态加权设置节点间边的权值,然后再利用动态规划的算法思想以权值作为判定条件,挑选一条通信延时最小的匿名路径;
步骤7,服务器端将生成的匿名路径用该路径上的节点的密钥反向加密,将加密后的完整匿名路径发送给源节点客户端,同时在服务器端存储一份,当同一对用户前后两次通信的时间间隔小于设定的有效时间时,复用存储在服务器端的匿名路径。
3.根据权利要求2所述匿名通信过程中二次优化通信路径的方法,其特征在于,步骤3所述随机挑选在线节点的策略如下:
将组号按从低到高的顺序进行排序,从第一组开始随机挑选节点,当随机挑选的节点个数占到此组总数的比例为50%时,转到下一个组中继续随机挑选节点,同时设置下一组中随机挑选的节点个数占到此组总数的比例是上一组比例的70%,以此往复,直到挑选出的总节点的个数达到步骤2中设定的个数时,随机挑选节点的操作结束。
4.根据权利要求2所述匿名通信过程中二次优化通信路径的方法,其特征在于,步骤5所述挑选通信路径上节点的3个邻居节点的策略如下:
向通信路径上节点的同网段中的节点发送消息,最快给出回信的三个节点则选为该节点的邻居节点。
5.根据权利要求2所述匿名通信过程中二次优化通信路径的方法,其特征在于,步骤7所述匿名路径生成后,服务器端对匿名路径进行维护,当检测到匿名路径上的节点失效率达到50%时,重新构建匿名路径。
CN201710790570.9A 2017-09-05 2017-09-05 一种匿名通信系统及通信过程中二次优化通信路径的方法 Pending CN107733686A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710790570.9A CN107733686A (zh) 2017-09-05 2017-09-05 一种匿名通信系统及通信过程中二次优化通信路径的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710790570.9A CN107733686A (zh) 2017-09-05 2017-09-05 一种匿名通信系统及通信过程中二次优化通信路径的方法

Publications (1)

Publication Number Publication Date
CN107733686A true CN107733686A (zh) 2018-02-23

Family

ID=61204898

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710790570.9A Pending CN107733686A (zh) 2017-09-05 2017-09-05 一种匿名通信系统及通信过程中二次优化通信路径的方法

Country Status (1)

Country Link
CN (1) CN107733686A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109769004A (zh) * 2019-03-29 2019-05-17 中国人民解放军国防科技大学 基于保留格式加密的匿名通信方法、设备及系统
CN110061964A (zh) * 2019-03-13 2019-07-26 国家计算机网络与信息安全管理中心 一种匿名通信中面向通信延迟的节点选择方法
CN111510427A (zh) * 2020-03-06 2020-08-07 杜晓楠 在i2p网络中缓解路径创建攻击的方法、计算机可读存储介质和i2p网络
CN111669317A (zh) * 2020-05-29 2020-09-15 深圳市风云实业有限公司 一种基于暗网寻路的跨域安全通信传输系统和方法
CN111935018A (zh) * 2020-07-23 2020-11-13 北京华云安信息技术有限公司 一种可自主配置组网规则的跳板网络路径生成方法
CN114781966A (zh) * 2022-04-08 2022-07-22 重庆大学 物流配送路径规划方法、装置、设备及存储介质
CN114844670A (zh) * 2022-03-22 2022-08-02 电子科技大学 一种基于命名网络的ip地址隐藏的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564508A (zh) * 2004-03-22 2005-01-12 西安电子科技大学 宽带无线ip网络匿名连接方法
CN101436985A (zh) * 2008-10-23 2009-05-20 福建师范大学 一种高效的Ad Hoc网络匿名QoS路由方法
US20150103776A1 (en) * 2013-10-16 2015-04-16 Nearbuy Systems, Inc. Event driven anonymous device identifier generation
CN106209618A (zh) * 2016-07-27 2016-12-07 国网辽宁省电力有限公司 一种提高智能配用电能效的通信混合组网方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564508A (zh) * 2004-03-22 2005-01-12 西安电子科技大学 宽带无线ip网络匿名连接方法
CN101436985A (zh) * 2008-10-23 2009-05-20 福建师范大学 一种高效的Ad Hoc网络匿名QoS路由方法
US20150103776A1 (en) * 2013-10-16 2015-04-16 Nearbuy Systems, Inc. Event driven anonymous device identifier generation
CN106209618A (zh) * 2016-07-27 2016-12-07 国网辽宁省电力有限公司 一种提高智能配用电能效的通信混合组网方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
徐小龙: "匿名通信系统方案及二次调整路由算法", 《南京邮电大学学报(自然科学版)》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110061964A (zh) * 2019-03-13 2019-07-26 国家计算机网络与信息安全管理中心 一种匿名通信中面向通信延迟的节点选择方法
CN109769004A (zh) * 2019-03-29 2019-05-17 中国人民解放军国防科技大学 基于保留格式加密的匿名通信方法、设备及系统
CN109769004B (zh) * 2019-03-29 2021-11-02 中国人民解放军国防科技大学 基于保留格式加密的匿名通信方法、设备及系统
CN111510427A (zh) * 2020-03-06 2020-08-07 杜晓楠 在i2p网络中缓解路径创建攻击的方法、计算机可读存储介质和i2p网络
CN111510427B (zh) * 2020-03-06 2022-02-11 杜晓楠 在i2p网络系统中缓解路径创建攻击的方法、计算机可读存储介质和i2p网络系统
CN111669317A (zh) * 2020-05-29 2020-09-15 深圳市风云实业有限公司 一种基于暗网寻路的跨域安全通信传输系统和方法
CN111935018A (zh) * 2020-07-23 2020-11-13 北京华云安信息技术有限公司 一种可自主配置组网规则的跳板网络路径生成方法
CN114844670A (zh) * 2022-03-22 2022-08-02 电子科技大学 一种基于命名网络的ip地址隐藏的方法
CN114844670B (zh) * 2022-03-22 2023-03-10 电子科技大学 一种基于命名网络的ip地址隐藏的方法
CN114781966A (zh) * 2022-04-08 2022-07-22 重庆大学 物流配送路径规划方法、装置、设备及存储介质
CN114781966B (zh) * 2022-04-08 2024-04-12 重庆大学 物流配送路径规划方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN107733686A (zh) 一种匿名通信系统及通信过程中二次优化通信路径的方法
US8160056B2 (en) Systems, devices, and methods for network routing
Dhurandher et al. Faces: friend-based ad hoc routing using challenges to establish security in MANETs systems
Dewan et al. On using reputations in ad hoc networks to counter malicious nodes
Ersoy et al. Transaction propagation on permissionless blockchains: incentive and routing mechanisms
CN107623661A (zh) 阻断访问请求的系统、方法及装置,服务器
CN101326777B (zh) 用于下游报价的系统和/或方法
Galán-Jiménez et al. Overview and challenges of overlay networks: A survey
Lao et al. TOMA: A viable solution for large-scale multicast service support
Walck et al. TendrilStaller: Block delay attack in Bitcoin
CN105681438A (zh) 内容中心网络中一种集中式的缓存决策策略
Zhang et al. Anyopt: Predicting and optimizing ip anycast performance
Cui et al. BEAM: A distributed aggregated multicast protocol using bi-directional trees
Al-Karaki et al. Stimulating node cooperation in mobile ad hoc networks
Hatzivasilis et al. ModConTR: A modular and configurable trust and reputation-based system for secure routing in ad-hoc networks
Kantert et al. Improving reliability and reducing overhead in low-power sensor networks using trust and forgiveness
Krishnakumar et al. An energy efficient and QoS routing protocol for MANET realised over multi‐objective red deer algorithm (RD‐MOCER) in support of emergency disaster management
Kori et al. Game theory based resource identification scheme for wireless sensor networks
Chen et al. Server selection with delay constraints for online games
Karamela et al. A Comparative Analysis of OSPF and EIGRP Routing Protocol Evaluation
Xiang et al. Internet flattening: Monitoring and analysis of inter-domain routing
Ta et al. Network-aware server placement for highly interactive distributed virtual environments
Li et al. Toward a practical approach for BGP stability with root cause check
Liang et al. TRECON: A trust-based economic framework for efficient internet routing
Shyry Performance measurement in selfish overlay network by fuzzy logic deployment of overlay nodes

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180223