CN108933804A - 一种对等网络构建方法和装置 - Google Patents

一种对等网络构建方法和装置 Download PDF

Info

Publication number
CN108933804A
CN108933804A CN201710385143.2A CN201710385143A CN108933804A CN 108933804 A CN108933804 A CN 108933804A CN 201710385143 A CN201710385143 A CN 201710385143A CN 108933804 A CN108933804 A CN 108933804A
Authority
CN
China
Prior art keywords
network node
source network
peer
hashed value
mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710385143.2A
Other languages
English (en)
Other versions
CN108933804B (zh
Inventor
龚国成
何渝君
陈杰
方绍波
张玉栋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile M2M Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile M2M Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile M2M Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201710385143.2A priority Critical patent/CN108933804B/zh
Publication of CN108933804A publication Critical patent/CN108933804A/zh
Application granted granted Critical
Publication of CN108933804B publication Critical patent/CN108933804B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1042Peer-to-peer [P2P] networks using topology management mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种对等网络构建方法,包括:根据源网络节点的标识和目标网络节点的互联网协议(IP)地址生成连接请求信息;根据所述连接请求信息、所述源网络节点的标识和源网络节点的公钥生成校验信息,广播所述校验信息;接收所述目标网络节点反馈的连接响应,建立连接。本发明还公开了一种对等网络构建装置。

Description

一种对等网络构建方法和装置
技术领域
本发明涉及通信网络技术,尤其涉及一种对等网络构建方法和装置。
背景技术
对等(P2P,Peer to Peer)网络是一种分布式网络,其目标是利用因特网(Internet)环境中的各种可能的终端设备协同计算并共享其所拥有的一部分资源,包括存储能力、中央处理器(CPU,Central Processing Unit)能力、网络连接能力等;这些资源能被P2P网络中的网络节点访问,而不需要经过P2P网络外的其他中间实体。
目前P2P网络主要有以下几种结构:
集中式P2P网络:具有一个中心服务器负责记录共享信息,应答信息的查询,管理和组织P2P各客户端节点。
分布式非结构化P2P网络:采用随即图的组织方式来形成松散的网络,没有中心服务器,每个网络节点功能相同,所述网络节点既是服务器也是客户机。
分布式结构化P2P网络:利用分布式哈希表(DHT,Distributed Hash Table)路由算法,通过分布式散列函数将输入的关键字唯一映射到某个节点上,然后通过特定路由算法与该节点建立连接。
混合式P2P网络结构:是分布式P2P和集中式P2P二者的有机结合。
上述P2P网络结构分别具有以下问题:
集中式P2P网络:中心服务器一旦崩溃,整个网络系统就会瘫痪。集中式P2P结构可靠性和安全性较低,维护成本高,只对小型网络而言,在管理和控制方面具有一定优势。
分布式非结构化P2P网络:整个网络的扩张性较差,随着网络规模的扩大,网络容易发生拥塞查询效率较低。
分布式结构化P2P网络:维护相对复杂,通常只支持精确匹配资源搜索,对复杂搜索条件的支持较差。
混合式P2P网络结构:实现上比较困难,需要提供能够有效组织节点间关系的搜索网络。
发明内容
有鉴于此,本发明实施例期望提供一种对等网络构建方法和装置,构建过程具有不可逆、安全、可靠性高的特点,构建的网络具有较强的灵活性、容错能力、可用性及鲁棒性。
为达到上述目的,本发明的技术方案是这样实现的:
本发明实施例提供了一种对等网络构建方法,所述方法,包括:根据源网络节点的标识和目标网络节点的互联网协议IP地址生成连接请求信息;
根据所述连接请求信息、所述源网络节点的标识和源网络节点的公钥生成校验信息,广播所述校验信息;
接收所述目标网络节点反馈的连接响应,建立连接。
上述方案中,所述根据源网络节点的标识和目标网络节点的互联网协议IP地址生成连接请求信息,包括:
所述源网络节点的标识和所述目标网络节点的IP地址经过哈希Hash函数散列形成第一散列值;
利用源网络节点的私钥加密所述第一散列值,将加密后的第一散列值作为连接请求信息。
上述方案中,所述根据源网络节点的标识和目标网络节点的互联网协议IP地址生成连接请求信息之前,所述方法还包括:
确定所述源网络节点的公钥、所述源网络节点的私钥、所述源网络节点的标识和所述目标网络节点的IP地址。
本发明实施例提供了一种对等网络构建方法,所述方法,包括:接收源网络节点广播的校验信息;
从所述校验信息中提取连接请求信息,根据所述连接请求信息判断自身是否为目标网络节点,确定自身为目标网络节点时,向所述源网络节点反馈连接响应,建立连接。
上述方案中,所述根据连接请求信息判断自身是否为目标网络节点,包括:
从所述校验信息提取源网络节点的公钥,利用所述源网络节点的公钥解密所述连接请求信息,获得第一散列值;
确定自身的互联网协议IP地址和所述源网络节点的标识,根据所述自身的IP地址和所述源网络节点的标识进行哈希Hash函数散列得到第二散列值;
将所述第一散列值与所述第二散列值进行对比,所述第一散列值与所述第二散列值相等,则确定自身为目标网络节点,向所述源网络节点反馈连接响应,建立连接。
本发明实施例提供了一种计算机存储介质,其上存储有可执行程序,所述可执行程序被处理器执行时实现如上述实施例所述对等网络构建方法的步骤。
本发明实施例提供了一种对等网络构建装置,所述装置,包括:处理器和存储有计算机程序指令的存储器;
所述处理器,用于根据源网络节点的标识和目标网络节点的互联网协议IP地址生成连接请求信息;根据所述连接请求信息、所述源网络节点的标识和源网络节点的公钥生成校验信息,广播所述校验信息;接收所述目标网络节点反馈的连接响应,建立连接。
上述方案中,所述处理器,具体用于将所述源网络节点的标识和所述目标网络节点的IP地址经过哈希Hash函数散列形成第一散列值;
利用源网络节点的私钥加密所述第一散列值,将加密后的第一散列值作为连接请求信息。
上述方案中,所述处理器,还用于确定所述源网络节点的公钥、所述源网络节点的私钥、所述源网络节点的标识和所述目标网络节点的IP地址。
本发明实施例提供了一种计算机存储介质,其上存储有可执行程序,所述可执行程序被处理器执行时实现如上述实施例所述对等网络构建方法的步骤。
本发明实施例提供了一种对等网络构建装置,所述装置,包括:处理器和存储有计算机程序指令的存储器;
所述处理器,用于接收源网络节点广播的校验信息,提取连接请求信息,根据所述连接请求信息判断自身是否为目标网络节点,确定自身为目标网络节点时,向所述源网络节点反馈连接响应,建立连接。
上述方案中,所述处理器,具体用于从所述校验信息提取源网络节点的公钥,利用所述源网络节点的公钥解密所述连接请求信息,获得第一散列值;
确定自身的互联网协议IP地址和所述源网络节点的标识,根据所述自身的IP地址和所述源网络节点的标识进行哈希Hash函数散列得到第二散列值;
将所述第一散列值与所述第二散列值进行对比,所述第一散列值与所述第二散列值相等,则确定自身为目标网络节点,向所述源网络节点反馈连接响应,建立连接。
本发明实施例所提供的一种对等网络构建方法和装置,根据源网络节点的标识和目标网络节点的IP地址生成连接请求信息;根据所述连接请求信息、所述源网络节点的标识和源网络节点的公钥生成校验信息,广播所述校验信息;接收所述目标网络节点反馈的连接响应,建立连接。本发明实施例提供的方法和装置,基于网络节点在交互过程中建立起来的信任关系构建P2P网络拓扑结构,网络节点之间具有较好的信任度,整个网络具有较强的灵活性、容错能力、可用性以及鲁棒性;源网络节点利用节点唯一标识和目标网络节点的IP地址Hash成散列值,用私钥加密,保证源网络节点的唯一性、可靠性及安全性。
附图说明
图1为本发明实施例提供的一种对等网络构建方法一的流程示意图;
图2为本发明实施例提供的一种对等网络构建方法二的流程示意图;
图3为本发明实施例提供的一种对等网络构建方法三的流程示意图;
图4为本发明实施例提供的一种对等网络构建装置一的结构示意图;
图5为本发明实施例提供的一种对等网络构建装置二的结构示意图。
具体实施方式
本发明实施例中,根据源网络节点的标识和目标网络节点的互联网协议(IP,Internet Protocol)地址生成连接请求信息;根据所述连接请求信息、所述源网络节点的标识和源网络节点的公钥生成校验信息,广播所述校验信息;接收所述目标网络节点反馈的连接响应,建立连接。
下面结合实施例对本发明再作进一步详细的说明。
图1为本发明实施例提供的一种对等网络构建方法一的流程示意图;如图1所示,所述方法,应用于源网络节点,包括:
步骤101、根据源网络节点的标识和目标网络节点的IP地址生成连接请求信息;
步骤102、根据所述连接请求信息、所述源网络节点的标识和源网络节点的公钥生成校验信息,广播所述校验信息;
步骤103、接收所述目标网络节点反馈的连接响应,建立连接。
具体地,对等(P2P,Peer to Peer)网络内的网络节点,包括:所述源网络节点和除所述源网络节点以外的其他网络节点;
所述其他网络节点中有一个网络节点为源网络节点的目标网络节点。
所述网络节点分别具有唯一的标识,并拥有一对公钥与私钥。
所述公钥与所述私钥的关系为:用公钥加密的内容只能用私钥解密,用私钥加密的内容只能用公钥解密。
具体地,所述根据源网络节点的标识和目标网络节点的IP地址生成连接请求信息之前,所述方法还包括:
源网络节点确定自身的公钥、私钥、标识和目标网络节点的IP地址。
所述根据源网络节点的标识和目标网络节点的IP地址生成连接请求信息,包括:
所述源网络节点将自身的标识与目标网络节点的IP地址经过哈希(Hash)函数散列形成散列值,作为第一散列值;
利用自身的私钥加密所述第一散列值,加密后的第一散列值作为连接请求信息。
具体地,所述校验信息,可以包括但不限于:所述连接请求信息、所述源网络节点的标识、源网络节点的公钥、源网络节点的IP地址等。
源网络节点广播由所述连接请求信息、所述源网络节点的标识和所述源网络节点的公钥等构成的校验信息,由其他网络节点接收所述源网络节点发送的校验信息,提取所述连接请求信息,并利用所述源网络节点的公钥解密获得第一散列值,将所述第一散列值与所述其他网络节点散列获得的第二散列值进行对比,判断自身是否为目标网络节点,所述其他网络节点确定自身为目标网络节点,则反馈连接响应,由所述源网络节点接收所述连接响应,建立源网络节点和目标网络节点的连接。
连接成功后,将首次成功建立的网络节点之间的消息作为区块链头结点在P2P网络的网络节点中进行存储,往后每次网络节点之间的消息交换依次按照区块链的方式进行存储,形成一条包含P2P网络所有网络节点交互的完整信息链。
图2为本发明实施例提供的一种对等网络构建方法二的流程示意图;如图2所示,所述方法,应用于目标网络节点,包括:
步骤201、接收源网络节点广播的校验信息,所述校验信息,包括:连接请求信息、源网络节点的标识和源网络节点的公钥;
步骤202、从所述校验信息中提取连接请求信息,根据所述连接请求信息判断自身是否为目标网络节点,确定自身为目标网络节点时,向所述源网络节点反馈连接响应,建立连接。
需要说明的是,源网络节点广播校验信息,除源网络节点外的其他网络节点均可以接收所述校验信息,所述其他网络节点根据所述校验信息判断自身是否为目标网络节点,所述其他网络节点中有一个为目标网络节点,确认自身为目标网络节点,反馈连接响应,建立连接。
以下对包含目标网络节点的其他网络节点进行说明。
具体地,所述根据连接请求信息判断自身是否为目标网络节点之前,所述方法包括:其他网络节点确定自身的IP地址。
所述根据连接请求信息判断自身是否为目标网络节点,包括:
所述其他网络节点从所述校验信息提取源网络节点的公钥,利用所述源网络节点的公钥解密所述连接请求信息,获得第一散列值;
所述其他网络节点确定所述源网络节点的标识和所述其他网络节点自身的IP地址,将所述源网络节点的标识和所述其他网络节点自身的IP地址经过Hash函数散列得到第二散列值;
将所述第一散列值与所述第二散列值进行对比,所述第一散列值与所述第二散列值相等时,则确定所述源网络节点发送的所述目标网络节点的IP地址与所述其他网络节点的IP地址相同,所述其他网络节点作为目标网络节点向所述源网络节点发送连接响应,建立连接;
所述第一散列值与所述第二散列值不相等时,则确定所述源网络节点发送的所述目标网络节点的IP地址与所述其他网络节点的IP地址不相同,所述其他网络节点不是目标网络节点,不做操作。
连接成功后,将首次成功建立的网络节点之间的消息作为区块链头结点在P2P网络的网络节点中进行存储,往后每次网络节点之间的消息交换依次按照区块链的方式进行存储,形成一条包含P2P网络所有网络节点交互的完整信息链。
图3为本发明实施例提供的一种对等网络构建方法三的流程示意图;如图3所示,所述方法,包括:
步骤301、源网络节点向其他网络节点广播校验信息;
所述校验信息,包括但不限于:连接请求信息、源网络节点的标识、源网络节点的IP地址和源网络节点的公钥;
具体地,所述源网络节点和所述其他网络节点,均具有唯一的标识,并拥有一对公钥与私钥;
具体地,步骤301源网络节点向其他网络节点广播校验信息之前,所述方法,还包括:
所述源网络节点将自身的标识与目标网络节点的IP地址经过Hash函数散列形成第一散列值,这里用散列值x表示;
所述源网络节点利用所述私钥加密所述散列值x,得到加密后的散列值x,作为连接请求信息。
步骤302、所述其他网络节点收到校验信息,从中提取所述连接请求信息,根据所述连接请求信息判断自身是否为目标网络节点,其他网络节点确定自身为目标网络节点时,则向所述源网络节点反馈连接响应,并建立连接;以此类推,逐步建立起非结构化的P2P网络。
具体地,所述其他网络节点运用非对称加密算法判断自身是否为目标网络节点。
所述根据所述连接请求信息判断自身是否为目标网络节点,包括:
所述其他网络节点收到所述源网络节点发送的校验信息,提取所述连接请求信息,并利用所述源网络节点的公钥解密所述连接请求信息,得到散列值x;
所述其他网络节点利用所述源网络节点的标识和自身的IP地址,经过Hash函数散列得到第二散列值,这里用散列值y表示;
将散列值x与散列值y进行对比,若散列值x≠散列值y,则表示所述源网络节点发送的所述目标网络节点的IP地址与其他网络节点的IP地址不相同,则所述其他网络节点确认自身不是目标网络节点,不做操作;
若散列值x=散列值y,则表示所述源网络节点发送的所述目标网络节点的IP地址与其他网络节点的IP地址相同,所述其他网络节点确定自身为目标网络节点,所述其他网络节点作为目标网络节点向所述源网络节点反馈连接响应,并与之建立连接。
所述方法,还可以包括:将首次成功建立连接的网络节点之间的消息作为区块链头结点在P2P网络的网络节点中进行存储,往后每次网络节点之间的消息交换依次按照区块链的方式进行存储,形成一条包含P2P网络所有网络节点交互的完整信息链。
本发明实施例中,P2P网络的建立运用区块链技术,基于网络节点在交互过程中建立起来的信任关系,构建P2P网络拓扑结构,网络节点与网络节点之间具有较好的信任度,整个网络具有较强的灵活性、容错能力、可用性以及鲁棒性;
网络节点之间的连接过程采用非对称加密算法判断自身是否为目标网络节点,使得P2P网络构建过程具有不可逆、安全、可靠性高的特点;
网络节点利用节点自身的标识和目标网络节点的IP地址经过Hash函数散列获得散列值,并用私钥加密散列值,与连接请求的其他信息一起广播出去,能够排除非法节点的伪装,保证网络节点的唯一性、可靠性以及安全性;
将网络节点间的通信消息以区块链的形式进行存储,增加了信息的安全性,同时提高了信息查询效率,有效减少网络拥塞,改善了传统分布式非结构化P2P网络扩张性差的缺点。
本发明实施例提供了一种计算机存储介质,其上存储有可执行程序,所述可执行程序被处理器执行时实现如图1所示的所述对等网络构建方法的步骤。
图4为本发明实施例提供的一种对等网络构建装置一的结构示意图;如图4所示,所述装置,包括:第一处理器和存储有计算机程序指令的第一存储器;
其中,所述第一处理器用于运行所述计算机程序指令时,执行:
根据源网络节点的标识和目标网络节点的互联网协议IP地址生成连接请求信息;根据所述连接请求信息、所述源网络节点的标识和源网络节点的公钥生成校验信息,广播所述校验信息;接收所述目标网络节点反馈的连接响应,与目标网络节点建立连接。
具体地,所述第一处理器还用于运行所述计算机程序指令时,执行:
将所述源网络节点的标识和所述目标网络节点的IP地址经过哈希Hash函数散列形成第一散列值;
利用源网络节点的私钥加密所述第一散列值,将加密后的第一散列值作为连接请求信息。
具体地,所述第一处理器还用于运行所述计算机程序时,执行:
确定所述源网络节点的公钥、所述源网络节点的私钥、所述源网络节点的标识和所述目标网络节点的IP地址。
这里需要说明的是,P2P网络内的网络节点,包括:所述源网络节点和除所述源网络节点以外的其他网络节点;
所述网络节点分别具有唯一的标识,并拥有一对公钥与私钥。
所述公钥与所述私钥的关系为:用公钥加密的内容只能用私钥解密,用私钥加密的内容只能用公钥解密。
本发明实施例还提供了一种计算机存储介质,其上存储有可执行程序,所述可执行程序被处理器执行时实现如图2所述对等网络构建方法的步骤。
图5为本发明实施例提供的一种对等网络构建装置二的结构示意图;如图5所示,所述装置,包括:第二处理器和存储有计算机程序指令的第二存储器;
其中,所述第二处理器用于运行所述计算机程序时,执行:
接收源网络节点广播的校验信息,提取连接请求信息,根据所述连接请求信息判断自身是否为目标网络节点,确定自身为目标网络节点时,向所述源网络节点反馈连接响应,与源网络节点建立连接。
这里,所述校验信息,包括:连接请求信息、源网络节点的标识和源网络节点的公钥。
具体地,所述第二处理器还用于运行所述计算机程序时,执行:
从所述校验信息提取源网络节点的公钥,利用所述源网络节点的公钥解密所述连接请求信息,获得第一散列值;
确定自身的互联网协议IP地址和所述源网络节点的标识,根据所述自身的IP地址和所述源网络节点的标识进行哈希Hash函数散列得到第二散列值;
将所述第一散列值与所述第二散列值进行对比,所述第一散列值与所述第二散列值相等,则确定自身为目标网络节点,向所述源网络节点反馈连接响应,建立连接。
以上所述处理器通常控制对等网络构建装置的整体操作,上述处理器可以包括一个或多个处理器来执行计算机程序,以完成上述方法的全部或部分步骤。此外,处理器还可以包括一个或多个模块,便于处理器与其他组件之间的交互。
以上所述存储器可以由任何类型的易失性或非易失性存储设备、或者它们的组合来实现。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,Ferromagnetic Random Access Memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。本发明实施例描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种对等网络构建方法,其特征在于,所述方法,包括:根据源网络节点的标识和目标网络节点的互联网协议IP地址生成连接请求信息;
根据所述连接请求信息、所述源网络节点的标识和源网络节点的公钥生成校验信息,广播所述校验信息;
接收所述目标网络节点反馈的连接响应,建立连接。
2.根据权利要求1所述的方法,其特征在于,所述根据源网络节点的标识和目标网络节点的互联网协议IP地址生成连接请求信息,包括:
所述源网络节点的标识和所述目标网络节点的IP地址经过哈希Hash函数散列形成第一散列值;
利用源网络节点的私钥加密所述第一散列值,将加密后的第一散列值作为连接请求信息。
3.根据权利要求2所述的方法,其特征在于,所述根据源网络节点的标识和目标网络节点的互联网协议IP地址生成连接请求信息之前,所述方法还包括:
确定所述源网络节点的公钥、所述源网络节点的私钥、所述源网络节点的标识和所述目标网络节点的IP地址。
4.一种对等网络构建方法,其特征在于,所述方法,包括:接收源网络节点广播的校验信息;
从所述校验信息中提取连接请求信息,根据所述连接请求信息判断自身是否为目标网络节点,确定自身为目标网络节点时,向所述源网络节点反馈连接响应,建立连接。
5.根据权利要求4所述的方法,其特征在于,所述根据连接请求信息判断自身是否为目标网络节点,包括:
从所述校验信息提取源网络节点的公钥,利用所述源网络节点的公钥解密所述连接请求信息,获得第一散列值;
确定自身的互联网协议IP地址和所述源网络节点的标识,根据所述自身的IP地址和所述源网络节点的标识进行哈希Hash函数散列得到第二散列值;
将所述第一散列值与所述第二散列值进行对比,所述第一散列值与所述第二散列值相等,则确定自身为目标网络节点,向所述源网络节点反馈连接响应,建立连接。
6.一种计算机存储介质,其上存储有可执行程序,其特征在于,所述可执行程序被处理器执行时实现如权利要求1至3任一项所述对等网络构建方法的步骤。
7.一种对等网络构建装置,其特征在于,所述装置,包括:处理器和存储有计算机程序指令的存储器;
所述处理器,用于根据源网络节点的标识和目标网络节点的互联网协议IP地址生成连接请求信息;根据所述连接请求信息、所述源网络节点的标识和源网络节点的公钥生成校验信息,广播所述校验信息;接收所述目标网络节点反馈的连接响应,建立连接。
8.根据权利要求7所述的装置,其特征在于,所述处理器,具体用于将所述源网络节点的标识和所述目标网络节点的IP地址经过哈希Hash函数散列形成第一散列值;
利用源网络节点的私钥加密所述第一散列值,将加密后的第一散列值作为连接请求信息。
9.根据权利要求8所述的装置,其特征在于,所述处理器,还用于确定所述源网络节点的公钥、所述源网络节点的私钥、所述源网络节点的标识和所述目标网络节点的IP地址。
10.一种计算机存储介质,其上存储有可执行程序,其特征在于,所述可执行程序被处理器执行时实现如权利要求4或5所述对等网络构建方法的步骤。
11.一种对等网络构建装置,其特征在于,所述装置,包括:处理器和存储有计算机程序指令的存储器;
所述处理器,用于接收源网络节点广播的校验信息,提取连接请求信息,根据所述连接请求信息判断自身是否为目标网络节点,确定自身为目标网络节点时,向所述源网络节点反馈连接响应,建立连接。
12.根据权利要求11所述的装置,其特征在于,所述处理器,具体用于从所述校验信息提取源网络节点的公钥,利用所述源网络节点的公钥解密所述连接请求信息,获得第一散列值;
确定自身的互联网协议IP地址和所述源网络节点的标识,根据所述自身的IP地址和所述源网络节点的标识进行哈希Hash函数散列得到第二散列值;
将所述第一散列值与所述第二散列值进行对比,所述第一散列值与所述第二散列值相等,则确定自身为目标网络节点,向所述源网络节点反馈连接响应,建立连接。
CN201710385143.2A 2017-05-26 2017-05-26 一种对等网络构建方法和装置 Active CN108933804B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710385143.2A CN108933804B (zh) 2017-05-26 2017-05-26 一种对等网络构建方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710385143.2A CN108933804B (zh) 2017-05-26 2017-05-26 一种对等网络构建方法和装置

Publications (2)

Publication Number Publication Date
CN108933804A true CN108933804A (zh) 2018-12-04
CN108933804B CN108933804B (zh) 2021-12-10

Family

ID=64451191

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710385143.2A Active CN108933804B (zh) 2017-05-26 2017-05-26 一种对等网络构建方法和装置

Country Status (1)

Country Link
CN (1) CN108933804B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110308962A (zh) * 2019-07-04 2019-10-08 明链科技(深圳)有限公司 管理区块链网络的方法、电子设备及介质
CN110995413A (zh) * 2019-12-05 2020-04-10 杭州趣链科技有限公司 一种防止伪节点攻击的联盟链共识节点管理方法
CN113950048A (zh) * 2020-06-30 2022-01-18 华为技术有限公司 连接建立方法、电子设备及存储介质
CN115580489A (zh) * 2022-11-24 2023-01-06 北京百度网讯科技有限公司 数据传输方法、装置、设备及存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859094A (zh) * 2005-04-30 2006-11-08 腾讯科技(深圳)有限公司 一种点对点连接安全性检查的方法
CN101369306A (zh) * 2008-08-29 2009-02-18 广东南方信息安全产业基地有限公司 一种电子标签安全系统
US20100005073A1 (en) * 2005-10-19 2010-01-07 Advanced Digital Forensic Solutions, Inc. Methods for Searching Forensic Data
CN102946603A (zh) * 2012-10-31 2013-02-27 重庆市电力公司 电力云系统中基于社交特性的统一身份认证方法
CN103891352A (zh) * 2011-11-21 2014-06-25 三菱电机株式会社 点对点网络系统以及通信装置
CN104751617A (zh) * 2015-04-08 2015-07-01 江苏惠通集团有限责任公司 一种遥控器与主机的连接方法及遥控装置
CN104812094A (zh) * 2015-04-21 2015-07-29 广东欧珀移动通信有限公司 设备间的连接建立方法和装置
CN104980920A (zh) * 2015-05-20 2015-10-14 小米科技有限责任公司 智能终端建立通信连接的方法及装置
CN105144655A (zh) * 2013-01-25 2015-12-09 皇家Kpn公司 3gpp lte中的通信移动设备之间的接近发现、认证和链路建立
US20160285853A1 (en) * 2015-03-27 2016-09-29 Throughtek Technology (Shenzhen) Co., Ltd. P2p connecting and establishing method and communication system using the same
CN106230813A (zh) * 2016-07-29 2016-12-14 宇龙计算机通信科技(深圳)有限公司 鉴权方法、鉴权装置和终端
CN106535301A (zh) * 2016-12-30 2017-03-22 珠海赛纳打印科技股份有限公司 建立通信连接的方法、设备及系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859094A (zh) * 2005-04-30 2006-11-08 腾讯科技(深圳)有限公司 一种点对点连接安全性检查的方法
US20100005073A1 (en) * 2005-10-19 2010-01-07 Advanced Digital Forensic Solutions, Inc. Methods for Searching Forensic Data
CN101369306A (zh) * 2008-08-29 2009-02-18 广东南方信息安全产业基地有限公司 一种电子标签安全系统
CN103891352A (zh) * 2011-11-21 2014-06-25 三菱电机株式会社 点对点网络系统以及通信装置
CN102946603A (zh) * 2012-10-31 2013-02-27 重庆市电力公司 电力云系统中基于社交特性的统一身份认证方法
CN105144655A (zh) * 2013-01-25 2015-12-09 皇家Kpn公司 3gpp lte中的通信移动设备之间的接近发现、认证和链路建立
US20160285853A1 (en) * 2015-03-27 2016-09-29 Throughtek Technology (Shenzhen) Co., Ltd. P2p connecting and establishing method and communication system using the same
CN104751617A (zh) * 2015-04-08 2015-07-01 江苏惠通集团有限责任公司 一种遥控器与主机的连接方法及遥控装置
CN104812094A (zh) * 2015-04-21 2015-07-29 广东欧珀移动通信有限公司 设备间的连接建立方法和装置
CN104980920A (zh) * 2015-05-20 2015-10-14 小米科技有限责任公司 智能终端建立通信连接的方法及装置
CN106230813A (zh) * 2016-07-29 2016-12-14 宇龙计算机通信科技(深圳)有限公司 鉴权方法、鉴权装置和终端
CN106535301A (zh) * 2016-12-30 2017-03-22 珠海赛纳打印科技股份有限公司 建立通信连接的方法、设备及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ZHUOMING JIANG;RONGSHENG XU: ""A P2P Network Authentication Method Based on CPK"", 《2009 SECOND INTERNATIONAL SYMPOSIUM ON ELECTRONIC COMMERCE AND SECURITY》 *
徐晓琴: ""可证明安全数字签名的研究"", 《中国硕士学位论文全文数据库信息科技辑》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110308962A (zh) * 2019-07-04 2019-10-08 明链科技(深圳)有限公司 管理区块链网络的方法、电子设备及介质
CN110308962B (zh) * 2019-07-04 2022-08-23 明链科技(深圳)有限公司 管理区块链网络的方法、电子设备及介质
CN110995413A (zh) * 2019-12-05 2020-04-10 杭州趣链科技有限公司 一种防止伪节点攻击的联盟链共识节点管理方法
CN110995413B (zh) * 2019-12-05 2023-03-31 杭州趣链科技有限公司 一种防止伪节点攻击的联盟链共识节点管理方法
CN113950048A (zh) * 2020-06-30 2022-01-18 华为技术有限公司 连接建立方法、电子设备及存储介质
CN115580489A (zh) * 2022-11-24 2023-01-06 北京百度网讯科技有限公司 数据传输方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN108933804B (zh) 2021-12-10

Similar Documents

Publication Publication Date Title
Roos et al. Settling payments fast and private: Efficient decentralized routing for path-based transactions
Jesus et al. A survey of how to use blockchain to secure internet of things and the stalker attack
Prihodko et al. Flare: An approach to routing in lightning network
CN111277553B (zh) 一种基于区块链网络的可信节点确定方法和装置
CN108933804A (zh) 一种对等网络构建方法和装置
CN101005459A (zh) 基于密钥链的无线传感器访问控制方法
CA3080301A1 (en) Anonymity system for goods delivery
Rifà-Pous et al. A fair and secure cluster formation process for ad hoc networks
JP6148458B2 (ja) 認証装置およびその方法、ならびにコンピュータプログラム
US20160212010A1 (en) Node device, network system, and connection method for node devices
CN101471878A (zh) 对等会话起始协议网络的安全路由方法、网络系统及设备
Lin et al. A role based privacy-aware secure routing protocol for wireless mesh networks
Laube et al. A solution to the split & merge problem for blockchain-based applications in ad hoc networks
Lahiri et al. A trustworthy blockchain based framework for impregnable iov in edge computing
CN116112506A (zh) 基于联盟链系统的交易信息处理方法、装置、介质及设备
Joshitta et al. Authentication in IoT environment: A survey
CN103781026A (zh) 通用认证机制的认证方法
Akhtar et al. User authentication scheme for greenhouse remote monitoring system using WSNs/IoT
Rukmony et al. Rough set method-cloud internet of things: a two-degree verification scheme for security in cloud-internet of things
Kumar et al. Security and privacy solution for I-RFID based smart infrastructure health monitoring
CN101883101B (zh) 基于双层Chord环型网络的疫苗分发方法
CN109257167A (zh) 一种在雾计算中保护隐私的资源分配方法
Soliman et al. Dlsas: Distributed large-scale anti-spam framework for decentralized online social networks
Aktypi et al. SeCaS: Secure capability sharing framework for IoT devices in a structured P2P network
CN117240900B (zh) 基于软件定义网络的区块链节点发现与组网方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant