CN108769078B - 一种基于p2p网络的敏感信息传播实时监测方法及系统 - Google Patents

一种基于p2p网络的敏感信息传播实时监测方法及系统 Download PDF

Info

Publication number
CN108769078B
CN108769078B CN201810743135.5A CN201810743135A CN108769078B CN 108769078 B CN108769078 B CN 108769078B CN 201810743135 A CN201810743135 A CN 201810743135A CN 108769078 B CN108769078 B CN 108769078B
Authority
CN
China
Prior art keywords
sensitive information
node
monitoring
downloader
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810743135.5A
Other languages
English (en)
Other versions
CN108769078A (zh
Inventor
王世晋
范渊
王辉
黄进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN201810743135.5A priority Critical patent/CN108769078B/zh
Publication of CN108769078A publication Critical patent/CN108769078A/zh
Application granted granted Critical
Publication of CN108769078B publication Critical patent/CN108769078B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol

Abstract

本发明提供了一种基于P2P网络的敏感信息传播实时监测方法及系统,包括:获取敏感信息的种子文件;模拟为DHT网络的监测请求发送节点;获取DHT网络中存活的邻近节点ID;将种子文件中的磁力链接封入下载者获取请求,得到敏感信息监测请求;通过轮询的方式向邻近节点ID对应的邻近节点发送敏感信息监测请求;接收邻近节点返回的响应数据;记录响应数据中的敏感信息下载者的信息。该方法通过模拟为DHT网络中的监测请求发送节点对邻近节点不断发送轮询请求,且积极主动响应DHT网络中的ping请求,因此不会被DHT网络中的其它节点拉黑,监测的实时性好,有效性高,缓解了现有的对通过P2P网络传播的敏感信息监测无法满足实时性的要求,无法实现有效监测的技术问题。

Description

一种基于P2P网络的敏感信息传播实时监测方法及系统
技术领域
本发明涉及网络安全的技术领域,尤其是涉及一种基于P2P网络的敏感信息传播实时监测方法及系统。
背景技术
P2P网络具有去中心化、负载均衡、健壮性、高性价比等优势,因此 P2P网络是目前进行信息或文件传播的主要手段之一。从安全事件的角度出发,需要快速有效的监测利用P2P网络传播敏感信息的行为。
P2P网络是一种匿名性较高的文件与信息共享网络,源服务器甚至只需要传播一次敏感信息之后,这份信息就会在P2P网络中长期留存,任何人可通过P2P网络下载该敏感信息且不论源服务器是否存活。因此对P2P 网络中敏感信息传播进行监测就对实时性要求较高。而获取敏感信息传播的过程,是证据留存的基础。
现有的监测方法是通过tracker服务器来实现对敏感信息传播的监测。但是,这种方法存在以下缺陷:第一,下载者不一定会使用tracker服务器,且服务器并不能完全记录所有敏感信息种子文件,只作为部分种子文件交换的一种方式,所以无法对所有敏感信息种子文件的传播进行监测。第二, tracker服务器所提供的服务由于网络等因素存在限制条件,比如无法及时响应高频请求,甚至会主动拉黑“异常”的请求源节点,而对敏感信息种子文件的传播进行监测时,为了达到实时性,需要不断地请求,因此会触发tracker服务器的安全机制,这样便无法实现对敏感信息种子文件的实时性监测。
综上,现有的对P2P网络传播的敏感信息监测无法满足实时性的要求,无法实现有效的监测。
发明内容
有鉴于此,本发明的目的在于提供一种基于P2P网络的敏感信息传播实时监测方法及系统,以缓解现有的对敏感信息传播的监测无法满足实时性的要求,无法实现有效监测的技术问题。
第一方面,本发明实施例提供了一种基于P2P网络的敏感信息传播实时监测方法,所述方法包括:
获取用户输入的敏感信息的种子文件,其中,所述种子文件中包含磁力链接;
通过监听UDP端口的方式模拟为DHT网络的监测请求发送节点,并加入所述DHT网络;
获取所述DHT网络中存活的邻近节点ID,并将所述邻近节点ID填充至节点容器;
将所述种子文件中的磁力链接封入下载者获取请求中,得到敏感信息监测请求;
通过轮询的方式向所述节点容器中的邻近节点ID所对应的邻近节点发送所述敏感信息监测请求;
接收所述邻近节点根据所述敏感信息监测请求返回的响应数据;
如果所述响应数据中的内容为敏感信息下载者的信息,则记录所述敏感信息下载者的信息,其中,所述敏感信息下载者的信息至少包括:敏感信息下载者的IP地址,所述敏感信息下载者的端口号,接收所述响应数据的时间,所述种子文件中的磁力链接。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,如果所述响应数据中的内容为节点信息,则提取所述节点信息中的节点ID,并通过所述轮询的方式向所述节点ID对应的节点发送所述敏感信息监测请求,以通过对应的响应数据得到所述敏感信息下载者的信息,直至遍历所述DHT网络中的所有邻近节点为止。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,在遍历所述DHT网络中的所有节点后,所述方法还包括:
判断是否结束监测;
如果不结束监测,则将更新的种子文件中的磁力链接封入下载者获取请求中,得到更新的敏感信息监测请求,并基于所述更新的敏感信息监测请求再次进行敏感信息传播的监测,直至结束监测;
如果结束监测,则退出。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,通过监听UDP端口的方式模拟为DHT网络的监测请求发送节点包括:
对一网络接口进行初始化处理,得到初始化的网络接口;
监听UDP端口,以得到所述初始化的网络接口的随机节点ID;
将带有所述随机节点ID的初始化的网络接口作为所述DHT网络的监测请求发送节点。
结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,将所述种子文件中的磁力链接封入下载者获取请求中,得到敏感信息监测请求包括:
提取所述种子文件中的磁力链接;
将所述磁力链接编码为预设格式,得到预设格式的磁力链接;
将所述预设格式的磁力链接封入所述下载者获取请求中,得到所述敏感信息监测请求。
结合第一方面,本发明实施例提供了第一方面的第五种可能的实施方式,其中,在记录所述敏感信息下载者的信息后,所述方法还包括:
将所述敏感信息下载者的信息保存至mysql数据库。
第二方面,本发明实施例还提供了一种基于P2P网络的敏感信息传播实时监测系统,所述系统包括:
第一获取模块,用于获取用户输入的敏感信息的种子文件,其中,所述种子文件中包含磁力链接;
模拟模块,用于通过监听UDP端口的方式模拟为DHT网络的监测请求发送节点,并加入所述DHT网络;
第二获取模块,用于获取所述DHT网络中存活的邻近节点ID,并将所述邻近节点ID填充至节点容器;
第一封入模块,用于将所述种子文件中的磁力链接封入下载者获取请求中,得到敏感信息监测请求;
发送模块,用于通过轮询的方式向所述节点容器中的邻近节点ID所对应的邻近节点发送所述敏感信息监测请求;
接收模块,用于接收所述邻近节点根据所述敏感信息监测请求返回的响应数据;
记录模块,如果所述响应数据中的内容为敏感信息下载者的信息,则记录所述敏感信息下载者的信息,其中,所述敏感信息下载者的信息至少包括:敏感信息下载者的IP地址,所述敏感信息下载者的端口号,接收所述响应数据的时间,所述种子文件中的磁力链接。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,所述系统还包括:
提取模块,如果所述响应数据中的内容为节点信息,则提取所述节点信息中的节点ID,并通过所述轮询的方式向所述节点ID对应的节点发送所述敏感信息监测请求,以通过对应的响应数据得到所述敏感信息下载者的信息,直至遍历所述DHT网络中的所有邻近节点为止。
结合第二方面,本发明实施例提供了第二方面的第二种可能的实施方式,其中,所述系统还包括:
判断模块,用于判断是否结束监测;
第二封入模块,如果不结束监测,则将更新的种子文件中的磁力链接封入下载者获取请求中,得到更新的敏感信息监测请求,并基于所述更新的敏感信息监测请求再次进行敏感信息传播的监测,直至结束监测;
退出模块,如果结束监测,则退出。
结合第二方面,本发明实施例提供了第二方面的第三种可能的实施方式,其中,所述模拟模块包括:
初始化处理单元,用于对一网络接口进行初始化处理,得到初始化的网络接口;
监听单元,用于监听UDP端口,以得到所述初始化的网络接口的随机节点ID;
设定单元,用于将带有所述随机节点ID的初始化的网络接口作为所述 DHT网络的监测请求发送节点。
本发明实施例带来了以下有益效果:
现有的对敏感信息传播的监测无法满足实时性的要求,无法实现有效的监测。与现有的敏感信息传播的监测相比,本发明的方法先获取用户输入的敏感信息的种子文件,然后通过监听UDP端口的方式模拟为DHT网络的监测请求发送节点,并加入DHT网络,进而获取DHT网络中存活的邻近节点ID,并将邻近节点ID填充至节点容器,进一步将种子文件中的磁力链接封入下载者获取请求中,得到敏感信息监测请求,再通过轮询的方式向节点容器中的邻近节点ID所对应的邻近节点发送敏感信息监测请求,最后根据邻近节点返回的响应数据得到敏感信息下载者的信息。该方法通过模拟为DHT网络中的监测请求发送节点对邻近节点不断发送轮询请求,且积极主动响应DHT网络中其他节点的ping请求,因此不会被DHT网络中的其它节点拉黑,监测的实时性好,有效性高,缓解了现有的对通过P2P 网络传播的敏感信息监测无法满足实时性的要求,无法实现有效监测的技术问题。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于P2P网络的敏感信息传播实时监测方法的流程图;
图2为本发明实施例提供的另一种基于P2P网络的敏感信息传播实时监测方法的流程图;
图3为本发明实施例提供的通过监听UDP端口的方式模拟为DHT网络的监测请求发送节点的方法流程图;
图4为本发明实施例提供的将种子文件中的磁力链接封入下载者获取请求中,得到敏感信息监测请求的方法流程图;
图5为本发明实施例提供的一种基于P2P网络的敏感信息传播实时监测系统的功能模块图。
图标:
11-第一获取模块;12-模拟模块;13-第二获取模块;14-第一封入模块; 15-发送模块;16-接收模块;17-记录模块。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种基于 P2P网络的敏感信息传播实时监测方法进行详细介绍。
实施例一:
一种基于P2P网络的敏感信息传播实时监测方法,参考图1,该方法包括:
S102、获取用户输入的敏感信息的种子文件,其中,种子文件中包含磁力链接;
在本发明实施例中,先要获取用户输入的敏感信息的种子文件,种子文件中包含有磁力链接,即infoHash。
S104、通过监听UDP端口的方式模拟为DHT网络的监测请求发送节点,并加入DHT网络;
在获取到种子文件后,通过监听UDP端口的方式模拟为DHT网络的监测请求发送节点,并加入DHT网络。
具体的,DHT网络是P2P网络实现信息交换的一种流行协议,英文为 DistributedHash Table,中文称为分布式哈希表,是一种分布式存储协议。 P2P网络通过DHT协议存储对应的peer和资源信息。
下文中再对模拟为监测请求发送节点的过程进行详细介绍,在此不再赘述。
S106、获取DHT网络中存活的邻近节点ID,并将邻近节点ID填充至节点容器;
在加入DHT网络后,获取DHT网络中监测请求发送节点的邻近节点 ID,并在邻近节点ID中确认存活的邻近节点ID,以填充至节点容器。具体的,在本发明实施例中,节点容器为bucket。
S108、将种子文件中的磁力链接封入下载者获取请求中,得到敏感信息监测请求;
进一步,将种子文件中的磁力链接封入下载者获取请求中,得到敏感信息监测请求。即将infoHash封入get_peer请求中,得到敏感信息监测请求,下文中再对该过程进行详细描述,在此不再赘述。
S110、通过轮询的方式向节点容器中的邻近节点ID所对应的邻近节点发送敏感信息监测请求;
在得到敏感信息监测请求后,通过轮询的方式向节点容器中的邻近节点ID所对应的邻近节点发送敏感信息监测请求。
S112、接收邻近节点根据敏感信息监测请求返回的响应数据;
在向邻近节点ID所对应的邻近节点发送敏感信息监测请求后,接收邻近节点根据敏感信息监测请求返回的响应数据。
S114、如果响应数据中的内容为敏感信息下载者的信息,则记录敏感信息下载者的信息,其中,敏感信息下载者的信息至少包括:敏感信息下载者的IP地址,敏感信息下载者的端口号,接收响应数据的时间,种子文件中的磁力链接。
具体的,在记录敏感信息下载者的信息后,将敏感信息下载者的信息保存至mysql数据库。
现有的对敏感信息传播的监测无法满足实时性的要求,无法实现有效的监测。与现有的敏感信息传播的监测相比,本发明的方法先获取用户输入的敏感信息的种子文件,然后通过监听UDP端口的方式模拟为DHT网络的监测请求发送节点,并加入DHT网络,进而获取DHT网络中存活的邻近节点ID,并将邻近节点ID填充至节点容器,进一步将种子文件中的磁力链接封入下载者获取请求中,得到敏感信息监测请求,再通过轮询的方式向节点容器中的邻近节点ID所对应的邻近节点发送敏感信息监测请求,最后根据邻近节点返回的响应数据得到敏感信息下载者的信息。该方法通过模拟为DHT网络中的监测请求发送节点对邻近节点不断发送轮询请求,且积极主动响应DHT网络中其他节点的ping请求,因此不会被DHT网络中的其它节点拉黑,监测的实时性好,有效性高,缓解了现有的对通过P2P 网络传播的敏感信息监测无法满足实时性的要求,无法实现有效监测的技术问题。
上述内容对响应数据中的内容为敏感信息下载者的信息的情况进行了描述,下面对其它情况进行介绍。
在一个可选地实施方式中,参考图2,
S116、如果响应数据中的内容为节点信息,则提取节点信息中的节点 ID,并通过轮询的方式向节点ID对应的节点发送敏感信息监测请求,以通过对应的响应数据得到敏感信息下载者的信息,直至遍历DHT网络中的所有邻近节点为止。
具体的,如果响应数据中的内容为节点信息,那么提取节点信息中的节点ID,并通过轮询的方式向节点ID对应的节点发送敏感信息监测请求,以通过对应的响应数据得到敏感信息下载者的信息,对节点ID对应的节点轮询完成后,还要继续轮询邻近节点ID所对应的邻近节点,直至遍历DHT 网络中的所有邻近节点为止。
当遍历DHT网络中的所有邻近节点后,该方法还包括:
(1)判断是否结束监测;
(2)如果不结束监测,则将更新的种子文件中的磁力链接封入下载者获取请求中,得到更新的敏感信息监测请求,并基于更新的敏感信息监测请求再次进行敏感信息传播的监测,直至结束监测;
具体的,如果不结束监测,则将更新的种子文件中的磁力链接(即新的磁力链接)封入下载者获取请求中,得到更新的敏感信息监测请求,然后基于更新的敏感信息监测请求再次进行敏感信息传播的监测(即轮询 DHT网络中的所有邻近节点发送更新的敏感信息监测请求,以得到敏感信息下载者的信息),直至结束监测。
(3)如果结束监测,则退出。
上述内容对本发明的敏感信息传播实时监测方法进行了简要介绍,下面对其中涉及到的具体内容进行详细描述。
在一个可选地实施方式中,参考图3,通过监听UDP端口的方式模拟为DHT网络的监测请求发送节点包括:
S301、对一网络接口进行初始化处理,得到初始化的网络接口;
具体的,初始化网络接口socket,得到初始化的网络接口。
S302、监听UDP端口,以得到初始化的网络接口的随机节点ID;
S303、将带有随机节点ID的初始化的网络接口作为DHT网络的监测请求发送节点。
在一个可选地实施方式中,参考图4,将种子文件中的磁力链接封入下载者获取请求中,得到敏感信息监测请求包括:
S401、提取种子文件中的磁力链接;
S402、将磁力链接编码为预设格式,得到预设格式的磁力链接;
具体的,在得到磁力链接后,将磁力链接编码为bencode格式,得到 bencode格式的磁力链接。
S403、将预设格式的磁力链接封入下载者获取请求中,得到敏感信息监测请求。
在得到bencode格式的磁力链接后,将bencode格式的磁力链接封入下载者获取请求中,就能得到敏感信息监测请求。
本发明不需要依赖第三方tracker服务器,通过自身模拟成DHT网络的一个节点对邻近节点不断发送轮询请求,能够针对某一敏感种子文件实现 DHT网络邻近节点的遍历,且积极主动响应DHT网络中其他节点的ping 请求,因此不会被其他节点拉黑,通过长期的监测还能与DHT网络中的优秀节点保持长期的联系,不仅实时性越来越强还能提升查询的效率。通过本发明可实时获取不同敏感信息下载量,支持按地域、行业、时间分布,结合取证式抓取技术能够实现证据留存积累。
实施例二:
一种基于P2P网络的敏感信息传播实时监测系统,参考图5,该系统包括:
第一获取模块11,用于获取用户输入的敏感信息的种子文件,其中,种子文件中包含磁力链接;
模拟模块12,用于通过监听UDP端口的方式模拟为DHT网络的监测请求发送节点,并加入DHT网络;
第二获取模块13,用于获取DHT网络中存活的邻近节点ID,并将邻近节点ID填充至节点容器;
第一封入模块14,用于将种子文件中的磁力链接封入下载者获取请求中,得到敏感信息监测请求;
发送模块15,用于通过轮询的方式向节点容器中的邻近节点ID所对应的邻近节点发送敏感信息监测请求;
接收模块16,用于接收邻近节点根据敏感信息监测请求返回的响应数据;
记录模块17,如果响应数据中的内容为敏感信息下载者的信息,则记录敏感信息下载者的信息,其中,敏感信息下载者的信息至少包括:敏感信息下载者的IP地址,敏感信息下载者的端口号,接收响应数据的时间,种子文件中的磁力链接。
本发明的系统先获取用户输入的敏感信息的种子文件,然后通过监听 UDP端口的方式模拟为DHT网络的监测请求发送节点,并加入DHT网络,进而获取DHT网络中存活的邻近节点ID,并将邻近节点ID填充至节点容器,进一步将种子文件中的磁力链接封入下载者获取请求中,得到敏感信息监测请求,再通过轮询的方式向节点容器中的邻近节点ID所对应的邻近节点发送敏感信息监测请求,最后根据邻近节点返回的响应数据得到敏感信息下载者的信息。该系统通过模拟为DHT网络中的监测请求发送节点对邻近节点不断发送轮询请求,且积极主动响应DHT网络中其他节点的ping 请求,因此不会被DHT网络中的其它节点拉黑,监测的实时性好,有效性高,缓解了现有的对通过P2P网络传播的敏感信息监测无法满足实时性的要求,无法实现有效监测的技术问题。
可选地,该系统还包括:
提取模块,如果响应数据中的内容为节点信息,则提取节点信息中的节点ID,并通过轮询的方式向节点ID对应的节点发送敏感信息监测请求,以通过对应的响应数据得到敏感信息下载者的信息,直至遍历DHT网络中的所有邻近节点为止。
可选地,该系统还包括:
判断模块,用于判断是否结束监测;
第二封入模块,如果不结束监测,则将更新的种子文件中的磁力链接封入下载者获取请求中,得到更新的敏感信息监测请求,并基于更新的敏感信息监测请求再次进行敏感信息传播的监测,直至结束监测;
退出模块,如果结束监测,则退出。
可选地,模拟模块包括:
初始化处理单元,用于对一网络接口进行初始化处理,得到初始化的网络接口;
监听单元,用于监听UDP端口,以得到初始化的网络接口的随机节点 ID;
设定单元,用于将带有随机节点ID的初始化的网络接口作为DHT网络的监测请求发送节点。
可选地,第一封入模块包括:
提取单元,用于提取种子文件中的磁力链接;
编码单元,用于将磁力链接编码为预设格式,得到预设格式的磁力链接;
封入单元,用于将预设格式的磁力链接封入下载者获取请求中,得到敏感信息监测请求。
可选地,该系统还包括:
保存模块,用于将敏感信息下载者的信息保存至mysql数据库。
该实施例二中的具体内容可以参考上述实施例一中的描述,在此不再赘述。
本发明实施例所提供的基于P2P网络的敏感信息传播实时监测方法及系统的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (8)

1.一种基于P2P网络的敏感信息传播实时监测方法,其特征在于,所述方法包括:
获取用户输入的敏感信息的种子文件,其中,所述种子文件中包含磁力链接;
通过监听UDP端口的方式模拟为DHT网络的监测请求发送节点,并加入所述DHT网络;
获取所述DHT网络中存活的邻近节点ID,并将所述邻近节点ID填充至节点容器;
将所述种子文件中的磁力链接封入下载者获取请求中,得到敏感信息监测请求;
通过轮询的方式向所述节点容器中的邻近节点ID所对应的邻近节点发送所述敏感信息监测请求;
接收所述邻近节点根据所述敏感信息监测请求返回的响应数据;
如果所述响应数据中的内容为敏感信息下载者的信息,则记录所述敏感信息下载者的信息,其中,所述敏感信息下载者的信息至少包括:敏感信息下载者的IP地址,所述敏感信息下载者的端口号,接收所述响应数据的时间,所述种子文件中的磁力链接;
如果所述响应数据中的内容为节点信息,则提取所述节点信息中的节点ID,并通过所述轮询的方式向所述节点ID对应的节点发送所述敏感信息监测请求,以通过对应的响应数据得到所述敏感信息下载者的信息,直至遍历所述DHT网络中的所有邻近节点为止。
2.根据权利要求1所述的方法,其特征在于,在遍历所述DHT网络中的所有节点后,所述方法还包括:
判断是否结束监测;
如果不结束监测,则将更新的种子文件中的磁力链接封入下载者获取请求中,得到更新的敏感信息监测请求,并基于所述更新的敏感信息监测请求再次进行敏感信息传播的监测,直至结束监测;
如果结束监测,则退出。
3.根据权利要求1所述的方法,其特征在于,通过监听UDP端口的方式模拟为DHT网络的监测请求发送节点包括:
对一网络接口进行初始化处理,得到初始化的网络接口;
监听UDP端口,以得到所述初始化的网络接口的随机节点ID;
将带有所述随机节点ID的初始化的网络接口作为所述DHT网络的监测请求发送节点。
4.根据权利要求1所述的方法,其特征在于,将所述种子文件中的磁力链接封入下载者获取请求中,得到敏感信息监测请求包括:
提取所述种子文件中的磁力链接;
将所述磁力链接编码为预设格式,得到预设格式的磁力链接;
将所述预设格式的磁力链接封入所述下载者获取请求中,得到所述敏感信息监测请求。
5.根据权利要求1所述的方法,其特征在于,在记录所述敏感信息下载者的信息后,所述方法还包括:
将所述敏感信息下载者的信息保存至mysql数据库。
6.一种基于P2P网络的敏感信息传播实时监测系统,其特征在于,所述系统包括:
第一获取模块,用于获取用户输入的敏感信息的种子文件,其中,所述种子文件中包含磁力链接;
模拟模块,用于通过监听UDP端口的方式模拟为DHT网络的监测请求发送节点,并加入所述DHT网络;
第二获取模块,用于获取所述DHT网络中存活的邻近节点ID,并将所述邻近节点ID填充至节点容器;
第一封入模块,用于将所述种子文件中的磁力链接封入下载者获取请求中,得到敏感信息监测请求;
发送模块,用于通过轮询的方式向所述节点容器中的邻近节点ID所对应的邻近节点发送所述敏感信息监测请求;
接收模块,用于接收所述邻近节点根据所述敏感信息监测请求返回的响应数据;
记录模块,如果所述响应数据中的内容为敏感信息下载者的信息,则记录所述敏感信息下载者的信息,其中,所述敏感信息下载者的信息至少包括:敏感信息下载者的IP地址,所述敏感信息下载者的端口号,接收所述响应数据的时间,所述种子文件中的磁力链接;
提取模块,如果所述响应数据中的内容为节点信息,则提取所述节点信息中的节点ID,并通过所述轮询的方式向所述节点ID对应的节点发送所述敏感信息监测请求,以通过对应的响应数据得到所述敏感信息下载者的信息,直至遍历所述DHT网络中的所有邻近节点为止。
7.根据权利要求6所述的系统,其特征在于,所述系统还包括:
判断模块,用于判断是否结束监测;
第二封入模块,如果不结束监测,则将更新的种子文件中的磁力链接封入下载者获取请求中,得到更新的敏感信息监测请求,并基于所述更新的敏感信息监测请求再次进行敏感信息传播的监测,直至结束监测;
退出模块,如果结束监测,则退出。
8.根据权利要求6所述的系统,其特征在于,所述模拟模块包括:
初始化处理单元,用于对一网络接口进行初始化处理,得到初始化的网络接口;
监听单元,用于监听UDP端口,以得到所述初始化的网络接口的随机节点ID;
设定单元,用于将带有所述随机节点ID的初始化的网络接口作为所述DHT网络的监测请求发送节点。
CN201810743135.5A 2018-07-06 2018-07-06 一种基于p2p网络的敏感信息传播实时监测方法及系统 Active CN108769078B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810743135.5A CN108769078B (zh) 2018-07-06 2018-07-06 一种基于p2p网络的敏感信息传播实时监测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810743135.5A CN108769078B (zh) 2018-07-06 2018-07-06 一种基于p2p网络的敏感信息传播实时监测方法及系统

Publications (2)

Publication Number Publication Date
CN108769078A CN108769078A (zh) 2018-11-06
CN108769078B true CN108769078B (zh) 2021-04-23

Family

ID=63972744

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810743135.5A Active CN108769078B (zh) 2018-07-06 2018-07-06 一种基于p2p网络的敏感信息传播实时监测方法及系统

Country Status (1)

Country Link
CN (1) CN108769078B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277512A (zh) * 2022-07-29 2022-11-01 哈尔滨工业大学(威海) Dht网络不良内容文件发现和传播监测方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101577626A (zh) * 2009-06-05 2009-11-11 西北工业大学 基于eMule的主动式特定信息传播监测方法
CN103533048A (zh) * 2013-10-12 2014-01-22 中国科学院计算技术研究所 一种bt网络中热门种子文件获取方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5442841B2 (ja) * 2009-03-23 2014-03-12 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ピア・ツー・ピア・ネットワークにおけるイベント識別
CN101567811B (zh) * 2009-05-26 2011-09-14 西北工业大学 基于BitTorrent的主动式特定信息传播监测方法
CN103051539B (zh) * 2012-12-14 2015-09-16 中兴通讯股份有限公司 一种基于dht的控制网络实现方法、系统和网络控制器
CN103354554B (zh) * 2013-05-28 2016-07-27 中国科学院计算技术研究所 一种用于eMule网络的文件资源信息采集方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101577626A (zh) * 2009-06-05 2009-11-11 西北工业大学 基于eMule的主动式特定信息传播监测方法
CN103533048A (zh) * 2013-10-12 2014-01-22 中国科学院计算技术研究所 一种bt网络中热门种子文件获取方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《基于DHT的P2P文件共享技术的研究与应用》;周皓;《中国优秀硕士学位论文全文数据库 信息科技辑》;20090915;正文第三章和4.3-4.8节 *
《面向P2P特定信息的主动监测模型研究》;丁军平,蔡皖东;《计算机工程与应用》;20110921;全文 *

Also Published As

Publication number Publication date
CN108769078A (zh) 2018-11-06

Similar Documents

Publication Publication Date Title
KR102152360B1 (ko) IoT 서비스를 위한 블록체인 기반 데이터 신뢰성 제공 시스템 및 방법
CN108512821B (zh) 数据传输方法、装置和系统,网闸,交易数据存储方法
CN109391635B (zh) 基于双向网闸的数据传输方法、装置、设备及介质
CN102790812B (zh) 基于移动终端的ip地址溯源方法、设备和系统
US11611567B2 (en) Method and system for management and resolution of blockchain-based top-level domain
KR102177411B1 (ko) 물리적 단방향 암호화 원격 모니터링을 통해 산업 제어 시스템을 관리하는 방법
CN108769078B (zh) 一种基于p2p网络的敏感信息传播实时监测方法及系统
Muniswamaiah et al. IoT-based Big Data Storage Systems Challenges
CN110661673B (zh) 一种心跳检测的方法及装置
CN102598637B (zh) 通信系统
Pauley et al. Measuring and mitigating the risk of ip reuse on public clouds
CN113810349A (zh) 数据传输方法、装置和计算机设备
CN108282786A (zh) 一种用于检测无线局域网中dns欺骗攻击的方法与设备
CN107071038B (zh) 一种传输多媒体数据的方法及装置
US9172607B2 (en) Transmitting of configuration items within a network
JP6412641B2 (ja) 通信リンクの送信方法、装置及び端末
EP1654653A2 (en) Active storage area network discovery system and method
CN112929357A (zh) 一种虚拟机数据的分析方法、装置、设备及存储介质
Lu et al. Secure and efficient firmware update for increasing IoT-enabled smart devices
CN105634810B (zh) 一种访问通用即插即用设备的方法和系统、访问设备
CN117093639B (zh) 一种基于审计服务的套接字连接处理方法和系统
CN216216971U (zh) 物联网通信系统
CN114125017B (zh) 媒体信息的显示方法和装置、存储介质及电子设备
CN109617980B (zh) 去中心化大数据的分析方法及装置
CN107105034B (zh) 一种传输多媒体数据的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: No. 188, Lianhui street, Xixing street, Binjiang District, Hangzhou, Zhejiang Province, 310000

Applicant after: Hangzhou Anheng Information Technology Co.,Ltd.

Address before: 310000 15-storey Zhejiang Zhongcai Building, No. 68 Tonghe Road, Binjiang District, Hangzhou City, Zhejiang Province

Applicant before: Hangzhou Anheng Information Technology Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant