CN109547281A - 一种Tor网络的溯源方法 - Google Patents
一种Tor网络的溯源方法 Download PDFInfo
- Publication number
- CN109547281A CN109547281A CN201811118769.8A CN201811118769A CN109547281A CN 109547281 A CN109547281 A CN 109547281A CN 201811118769 A CN201811118769 A CN 201811118769A CN 109547281 A CN109547281 A CN 109547281A
- Authority
- CN
- China
- Prior art keywords
- element data
- data packet
- controlled
- node
- relay
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种Tor网络的溯源方法,其中,包括:初步确定匿名服务器,包括:通过受控客户端发起对匿名服务器的访问,从目录服务器获取服务器引入节点的信息,并与引入节点建立Tor链路连接,受控客户端跟受控约会节点创建Tor链路连接;如果把所有收到的元素数据包进行排序,时间戳应符合由小到大的规律,5个协议特征数据包的链路ID号也相同,那么即能够初步判断出匿名服务器IP地址。本发明能够破坏匿名服务器的匿名性,得到服务提供者的真实地址信息,以达到监管的目的。
Description
技术领域
本发明涉及暗网技术,特别涉及一种Tor网络的溯源方法。
背景技术
暗网最主要的用途在于蓄意使用者身份和通信数据信息,然而匿名网络通信技术是一把双刃剑,因为它在保护正常用户隐私的同时,也给网络犯罪调查与追踪带来了极大的困难和严峻的挑战。恶意组织或用户通过匿名系统来进行一些违法犯罪的网络活动。对匿名网络监管将是刻不容缓的,没有绝对的“自由世界”,不可对其放任不管,必须要加以控制。洋葱路由-Tor是最出名的匿名网络应用,采用洋葱路由技术作为匿名系统实现技术,来搭建匿名通信系统业最为广泛普遍。
发明内容
本发明的目的在于提供一种Tor网络的溯源方法,用于解决上述现有技术的问题。
本发明一种Tor网络的溯源方法,其中,包括:初步确定匿名服务器,包括:通过受控客户端发起对匿名服务器的访问,从目录服务器获取服务器引入节点的信息,并与引入节点建立Tor链路连接,受控客户端跟受控约会节点创建Tor链路连接,并向引入节点发送第一 RELAY_COMMAND_INTRODUCE元素数据包,用来与匿名服务器协商Diffe-Hellman交换密钥,一旦受控客户端发出了第一 RELAY_COMMAND_INTRODUCE元素数据包,受控客户端第一 RELAY_COMMAND_INTRODUCE元素数据包发送给中心服务器;当匿名服务器收到从引入节点发来的第二 RELAY_COMMAND_INTRODUCE元素数据包并验证信息无误后,匿名服务器就准备与受控约会节点创建一个Tor链路连接;匿名服务器发送第一RELAY_COMMAND_RENDEZVOUS元素数据包给受控约会节点;在创建过程中受控入口节点收到匿名服务器发送的1个 CELL_CREATE_FAST元素数据包和3个CELL_RELAY元素数据包以及1个第一RELAY_COMMAND_RENDEZVOUS元素数据包,并视为一种协议特征,当成为匿名服务器下一跳的入口节点才会同时出现这种协议特征,匿名服务器的真实IP地址就存在于这5个元素数据包的源IP地址中,受控入口节点需要将收到的 CELL_CREATE_FAST、CELL_RELAY以及第一RELAY_COMMAND_RENDEZVOUS元素数据包统统发送给中心服务器进行分析;第一RELAY_COMMAND_RENDEZVOUS元素数据包会被转发到受控约会节点,当约会节点收到第一 RELAY_COMMAND_RENDEZVOUS元素数据包时,将元素数据包发送给中心服务器;中心服务器在客户端连接匿名服务器的过程中收到了1个受控客户端发送来的第一 RELAY_COMMAND_INTRODUCE元素数据包;中心服务器还收到受控入口节点发送来的1个CELL_CREATE_FAST元素数据包、3个 CELL_RELAY元素数据包以及1个第一 RELAY_COMMAND_RENDEZVOUS元素数据包;中心服务器还收到1个受控约会节点发送来的第一 RELAY_COMMAND_RENDEZVOUS元素数据包;如果把所有收到的元素数据包进行排序,时间戳应符合由小到大的规律,5个协议特征数据包的链路ID号也相同,那么即能够初步判断出匿名服务器IP 地址。
根据本发明的Tor网络的溯源方法的一实施例,其中,受控客服端为受控的Tor客户端和受控的约会节点来配合受控的入口节点路由器,中心服务器,记录流经受控入口节点、受控约会节点以及受控客户端的元素数据包。
根据本发明的Tor网络的溯源方法的一实施例,其中,还包括:验证匿名服务器,包括:受控约会节点收到匿名服务器发送过来的第一RELAY_COMMAND_RENDEZVOUS元素数据包后会重新打包成第一RELAY_COMMAND_RENDEZVOUS元素数据包,然后转发给受控客户端;受控客户端收到后,再发送 RELAY_COMMAND_BEGIN元素数据包给匿名服务器,之后开始在建立好的Tor链路连接上进行通信,受控约会节点能够基于匿名服务协议分析出RELAY_COMMAND_BEGIN元素数据包,一旦发现了这个数据包,就马上修改1bit数据域转发给匿名服务器,约会节点需要把被修改过的RELAY_COMMAND_BEGIN元素数据包发送给中心服务器;匿名服务器会给客户端发送一个CELL_DESTROY元素数据包,用来销毁匿名服务器和客户端之间的Tor链路连接,受控入口节点作为第一跳节点会收到CELL_DESTROY元素数据包,受控入口节点一旦发现CELL_DESTROY元素数据包就需要马上将数据包发送给中心服务器,受控约会节点同样会收到CELL_DESTROY元素数据包,也需要将CELL_DESTROY元素数据包发送给中心服务器;中心服务器会收到1个受控约会节点发送的修改过的 RELAY_COMMAND_BEGIN元素数据包,1个受控入口节点发送的 CELL_DESTROY元素数据包,以及1个受控约会节点发送的 CELL_DESTROY元素数据包,把所有收到的元素数据包进行排序,时间戳应符合由小到大的规律,可确定出第一阶段的受控入口节点确实是Tor链路连接中匿名服务器下一跳的入口节点,5个协议特征数据包的源IP地址即为匿名服务器的IP地址;如果中心服务器收到的元素数据包不符合规律,那么受控客户端重新发起对匿名服务器的访问,进行新的一轮寻找。
本发明针对Tor网络提供一种溯源方法,能够破坏匿名服务器的匿名性,得到服务提供者的真实地址信息,以达到监管的目的。
附图说明
图1a所示为Tor控制元素数据包格式图;
图1b所示为Tor转发元素数据包格式示意图;
图2所示为本发明的一种Tor网络的溯源方法的参考系统示意图;
图3所示为Tor链路连接创建的过程。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
图1a所示为Tor控制元素数据包格式图,图1b所示为Tor转发元素数据包格式示意图,如图1a以及图1b所示,Tor网络中客户端访问服务器需要经历三个洋葱路由器(官网使用的英文为Onion Router),分别为入口节点、中间节点、出口节点,可以称之为三跳,而访问匿名服务器需要进行六跳。客户端与服务器经历三跳或六跳之后建立了一条加密通信路径,可以称之为Tor链路(官网使用的英文为circuit)。在Tor链路上传输的数据包的数据域部分都为512字节大小,我们称其为元素数据包(官网使用的英文为cell)。元素数据包主要分为两大类,控制元素数据包和转发元素数据包。前两个字节表Tor链路的ID号,第三个字节是区分控制元素数据包或者转发元素数据包的标志,这三个字节的数据不会被加密,我们利用这个协议特点可以很容易的分析出这个数据包的类型。控制元素数据包的Command位有5种,创建新的Tor链路时会使用CELL_CREATE、CELL_CREATE_FAST、 CELL_CREATED、CELL_CREATED_FAST,销毁Tor链路时使用CELL_DESTROY。转发元素数据包的Command位只有1种,即 CELL_RELAY,而转发元素数据包的Relay Command位有很多种,我们以RELAY_COMMAND_X表示,X可以是BEGIN或CONNECTED 等单词(详情可以在官网 https://gitweb.torproject.org/torspec.git/tree/tor-spec.txt中查询)。
图2所示为本发明的一种Tor网络的溯源方法的参考系统示意图,如图2所示,本发明一种Tor网络的溯源方法的协议级的Tor网络溯源方法包括:
Tor网络中的洋葱路由器都是一些志愿者自发提供的,一般在使用Tor代理的同时也在提供节点服务,把普通电脑装上Tor代理服务连接到Tor网络中就可以形成受控洋葱路由器,形成Tor通信中的受控节点。根据Tor网络协议,Tor网络中只有入口节点知道匿名服务器的真实IP地址,所以使用一些受控的设备放置在Tor网络中充当洋葱路由器,一旦这些受控洋葱路由器被选作入口节点,那么就能知道匿名服务器的真实IP地址。因此需要受控的Tor客户端和受控的约会节点来配合受控的入口节点路由器。此外,需要一个中心服务器,用它来记录流经受控入口节点、受控约会节点以及受控客户端的元素数据包,最后经分析得出匿名服务器的具体IP地址。
本发明的一种Tor网络的溯源方法分为三个阶段。
第一个阶段:初步确定匿名服务器,包括:
客户端发起对匿名服务器的访问,从目录服务器获取服务器引入节点的信息,并与引入节点建立Tor链路连接。然后客户端需要跟受控约会节点创建Tor链路连接,并向引入节点发送一个 RELAY_COMMAND_INTRODUCE1元素数据包,用来与匿名服务器协商Diffe-Hellman交换密钥。一旦受控客户端发出了 RELAY_COMMAND_INTRODUCE1元素数据包,受控客户端同时需要把这个RELAY_COMMAND_INTRODUCE1元素数据包发送给中心服务器,如图2中的①。
图3所示为Tor链路连接创建的过程,如图2以及图3所示,当匿名服务器收到从引入节点发来的RELAY_COMMAND_INTRODUCE2 元素数据包并验证信息无误后,匿名服务器就准备与受控约会节点创建一个Tor链路连接(circuit)。匿名服务器会迅速发送一个RELAY_COMMAND_RENDEZVOUS1元素数据包给受控约会节点。在创建过程中受控入口节点会收到匿名服务器发送的1个 CELL_CREATE_FAST元素数据包和3个CELL_RELAY元素数据包以及1个RELAY_COMMAND_RENDEZVOUS1元素数据包。因为这5个元素数据包属于同一Tor链路,所以这5个元素数据包的链路ID号(即数据包的Circ_id域)相同。把以上这5个元素数据包视为一种协议特征,只有成为匿名服务器下一跳的入口节点才会同时出现这种协议特征,匿名服务器的真实IP地址就存在于这5个元素数据包的源IP地址中。受控入口节点需要将它收到的CELL_CREATE_FAST、 CELL_RELAY、RELAY_COMMAND_RENDEZVOUS1元素数据包统统发送给中心服务器进行分析,如图2中的②。
如图2以及图3所示,RELAY_COMMAND_RENDEZVOUS1元素数据包会被转发到受控约会节点,当约会节点收到RELAY_COMMAND_RENDEZVOUS1元素数据包时,需要马上将元素数据包发送给中心服务器,如图2中的③。
如图2以及图3所示,中心服务器在客户端连接匿名服务器的过程中收到了1个受控客户端发送来的 RELAY_COMMAND_INTRODUCE1元素数据包。中心服务器还收到 5个受控入口节点发送来的元素数据包,分别是1个 CELL_CREATE_FAST元素数据包和3个CELL_RELAY元素数据包以及1个RELAY_COMMAND_RENDEZVOUS1元素数据包。中心服务器还收到1个受控约会节点发送来的RELAY_COMMAND_RENDEZVOUS1元素数据包。如果按照上述过程把所有收到的元素数据包进行排序,时间戳应符合由小到大的规律,5个协议特征数据包的链路ID号也相同,那么可初步判断出匿名服务器IP地址,即5个协议特征数据包的源IP地址。
第二个阶段:验证匿名服务器。
受控约会节点收到匿名服务器发送过来的 RELAY_COMMAND_RENDEZVOUS1元素数据包后会重新打包成 RELAY_COMMAND_RENDEZVOUS2元素数据包,然后转发给客户端。客户端收到这个元素数据包后再发送 RELAY_COMMAND_BEGIN元素数据包给匿名服务器,之后开始在建立好的Tor链路连接上进行通信。受控约会节点能够基于匿名服务协议分析出RELAY_COMMAND_BEGIN元素数据包,一旦发现了这个数据包,就马上修改1bit数据域转发给匿名服务器,此数据包途经的洋葱路由器不会进行完整性校验,所以不会发现这个数据包被修改过。约会节点需要把被修改过的RELAY_COMMAND_BEGIN元素数据包发送给中心服务器,如图2中的④。
匿名服务器不能正确解析出被修改过的 RELAY_COMMAND_BEGIN元素数据包,会马上给客户端发送一个 CELL_DESTROY元素数据包,用来销毁匿名服务器和客户端之间的Tor链路连接。受控入口节点作为第一跳节点会收到CELL_DESTROY 元素数据包,受控入口节点一旦发现CELL_DESTROY元素数据包就需要马上将数据包发送给中心服务器,如图2中的中的⑤。受控约会节点同样会收到CELL_DESTROY元素数据包,也需要将CELL_DESTROY元素数据包发送给中心服务器,如图2中的⑥。
在第二个阶段中,中心服务器会收到1个受控约会节点发送的修改过的RELAY_COMMAND_BEGIN元素数据包,1个受控入口节点发送的CELL_DESTROY元素数据包,以及1个受控约会节点发送的CELL_DESTROY元素数据包。按照上述过程把所有收到的元素数据包进行排序,时间戳应符合由小到大的规律,即可确定出第一阶段的受控入口节点确实是Tor链路连接中匿名服务器下一跳的入口节点,5 个协议特征数据包的源IP地址即为匿名服务器的IP地址。
如果中心服务器收到的元素数据包不符合第一个阶段和第二个阶段的规律,那么受控客户端重新发起对匿名服务器的访问,进行新的一轮寻找。
本发明针对Tor网络提供一种溯源方法,能够破坏匿名服务器的匿名性,得到服务提供者的真实地址信息,以达到监管的目的。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (3)
1.一种Tor网络的溯源方法,其特征在于,包括:
初步确定匿名服务器,包括:通过受控客户端发起对匿名服务器的访问,从目录服务器获取服务器引入节点的信息,并与引入节点建立Tor链路连接,受控客户端跟受控约会节点创建Tor链路连接,并向引入节点发送第一RELAY_COMMAND_INTRODUCE元素数据包,用来与匿名服务器协商Diffe-Hellman交换密钥,一旦受控客户端发出了第一RELAY_COMMAND_INTRODUCE元素数据包,受控客户端第一RELAY_COMMAND_INTRODUCE元素数据包发送给中心服务器;
当匿名服务器收到从引入节点发来的第二RELAY_COMMAND_INTRODUCE元素数据包并验证信息无误后,匿名服务器就准备与受控约会节点创建一个Tor链路连接;匿名服务器发送第一RELAY_COMMAND_RENDEZVOUS元素数据包给受控约会节点;在创建过程中受控入口节点收到匿名服务器发送的1个CELL_CREATE_FAST元素数据包和3个CELL_RELAY元素数据包以及1个第一RELAY_COMMAND_RENDEZVOUS元素数据包,并视为一种协议特征,当成为匿名服务器下一跳的入口节点才会同时出现这种协议特征,匿名服务器的真实IP地址就存在于这5个元素数据包的源IP地址中,受控入口节点需要将收到的CELL_CREATE_FAST、CELL_RELAY以及第一RELAY_COMMAND_RENDEZVOUS元素数据包统统发送给中心服务器进行分析;
第一RELAY_COMMAND_RENDEZVOUS元素数据包会被转发到受控约会节点,当约会节点收到第一RELAY_COMMAND_RENDEZVOUS元素数据包时,将元素数据包发送给中心服务器;
中心服务器在客户端连接匿名服务器的过程中收到了1个受控客户端发送来的第一RELAY_COMMAND_INTRODUCE元素数据包;中心服务器还收到受控入口节点发送来的1个CELL_CREATE_FAST元素数据包、3个CELL_RELAY元素数据包以及1个第一RELAY_COMMAND_RENDEZVOUS元素数据包;中心服务器还收到1个受控约会节点发送来的第一RELAY_COMMAND_RENDEZVOUS元素数据包;如果把所有收到的元素数据包进行排序,时间戳应符合由小到大的规律,5个协议特征数据包的链路ID号也相同,那么即能够初步判断出匿名服务器IP地址。
2.如权利要求1所述的Tor网络的溯源方法,其特征在于,受控客服端为受控的Tor客户端和受控的约会节点来配合受控的入口节点路由器,中心服务器,记录流经受控入口节点、受控约会节点以及受控客户端的元素数据包。
3.如权利要求1所述的Tor网络的溯源方法,其特征在于,还包括:
验证匿名服务器,包括:
受控约会节点收到匿名服务器发送过来的第一RELAY_COMMAND_RENDEZVOUS元素数据包后会重新打包成第一RELAY_COMMAND_RENDEZVOUS元素数据包,然后转发给受控客户端;受控客户端收到后,再发送RELAY_COMMAND_BEGIN元素数据包给匿名服务器,之后开始在建立好的Tor链路连接上进行通信,受控约会节点能够基于匿名服务协议分析出RELAY_COMMAND_BEGIN元素数据包,一旦发现了这个数据包,就马上修改1bit数据域转发给匿名服务器,约会节点需要把被修改过的RELAY_COMMAND_BEGIN元素数据包发送给中心服务器;
匿名服务器会给客户端发送一个CELL_DESTROY元素数据包,用来销毁匿名服务器和客户端之间的Tor链路连接,受控入口节点作为第一跳节点会收到CELL_DESTROY元素数据包,受控入口节点一旦发现CELL_DESTROY元素数据包就需要马上将数据包发送给中心服务器,受控约会节点同样会收到CELL_DESTROY元素数据包,也需要将CELL_DESTROY元素数据包发送给中心服务器;
中心服务器会收到1个受控约会节点发送的修改过的RELAY_COMMAND_BEGIN元素数据包,1个受控入口节点发送的CELL_DESTROY元素数据包,以及1个受控约会节点发送的CELL_DESTROY元素数据包,把所有收到的元素数据包进行排序,时间戳应符合由小到大的规律,可确定出第一阶段的受控入口节点确实是Tor链路连接中匿名服务器下一跳的入口节点,5个协议特征数据包的源IP地址即为匿名服务器的IP地址;
如果中心服务器收到的元素数据包不符合规律,那么受控客户端重新发起对匿名服务器的访问,进行新的一轮寻找。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811118769.8A CN109547281B (zh) | 2018-09-25 | 2018-09-25 | 一种Tor网络的溯源方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811118769.8A CN109547281B (zh) | 2018-09-25 | 2018-09-25 | 一种Tor网络的溯源方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109547281A true CN109547281A (zh) | 2019-03-29 |
CN109547281B CN109547281B (zh) | 2021-04-09 |
Family
ID=65841204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811118769.8A Active CN109547281B (zh) | 2018-09-25 | 2018-09-25 | 一种Tor网络的溯源方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109547281B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114039782A (zh) * | 2021-11-10 | 2022-02-11 | 深圳安巽科技有限公司 | 一种暗网监控方法、系统及存储介质 |
CN114710315A (zh) * | 2022-02-23 | 2022-07-05 | 中国兵器工业信息中心 | 一种暗网威胁信息获取方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105471883A (zh) * | 2015-12-10 | 2016-04-06 | 中国电子科技集团公司第三十研究所 | 基于web注入的Tor网络溯源系统、溯源方法 |
WO2017115272A1 (en) * | 2015-12-28 | 2017-07-06 | Sixgill Ltd. | Dark web monitoring, analysis and alert system and method |
CN108494769A (zh) * | 2018-03-21 | 2018-09-04 | 广州大学 | 一种Tor匿名网络中隐藏服务的溯源方法 |
-
2018
- 2018-09-25 CN CN201811118769.8A patent/CN109547281B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105471883A (zh) * | 2015-12-10 | 2016-04-06 | 中国电子科技集团公司第三十研究所 | 基于web注入的Tor网络溯源系统、溯源方法 |
WO2017115272A1 (en) * | 2015-12-28 | 2017-07-06 | Sixgill Ltd. | Dark web monitoring, analysis and alert system and method |
CN108494769A (zh) * | 2018-03-21 | 2018-09-04 | 广州大学 | 一种Tor匿名网络中隐藏服务的溯源方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114039782A (zh) * | 2021-11-10 | 2022-02-11 | 深圳安巽科技有限公司 | 一种暗网监控方法、系统及存储介质 |
CN114710315A (zh) * | 2022-02-23 | 2022-07-05 | 中国兵器工业信息中心 | 一种暗网威胁信息获取方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109547281B (zh) | 2021-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110113291B (zh) | 用于在业务功能链域之间进行互通的方法和设备 | |
CN1790980B (zh) | 安全验证通告协议 | |
US8457126B2 (en) | System, method and apparatus for distributing captured data packets including tunneling identifiers | |
US7764768B2 (en) | Providing CALEA/legal intercept information to law enforcement agencies for internet protocol multimedia subsystems (IMS) | |
US8555056B2 (en) | Method and system for including security information with a packet | |
US8073936B2 (en) | Providing support for responding to location protocol queries within a network node | |
CN108881308B (zh) | 一种用户终端及其认证方法、系统、介质 | |
CN1938982B (zh) | 通过认证因特网控制消息协议分组来防止网络攻击的方法和装置 | |
US20150381563A1 (en) | Relay system for transmitting ip address of client to server and method therefor | |
CA2570572A1 (en) | System and method for loadbalancing in a network environment using feedback information | |
CN106899500B (zh) | 一种跨虚拟可扩展局域网的报文处理方法及装置 | |
CN106850568B (zh) | 多通道协议的会话老化方法及装置 | |
CN103763194A (zh) | 一种报文转发方法及装置 | |
CN110086798B (zh) | 一种基于公共虚拟接口进行通信的方法及装置 | |
CN109547281A (zh) | 一种Tor网络的溯源方法 | |
CN102123072B (zh) | 数据报文分类处理的实现方法、网络及终端 | |
US20130125246A1 (en) | Method and system for accessing network on public device | |
US8661517B2 (en) | Method and system for accessing network through public equipment | |
CN109150925B (zh) | IPoE静态认证方法及系统 | |
CN1996960B (zh) | 一种即时通信消息的过滤方法及即时通信系统 | |
CN109587134A (zh) | 接口总线的安全认证的方法、装置、设备和介质 | |
CN104158921B (zh) | 局域网内的设备的筛选方法和装置 | |
CN114978563A (zh) | 一种封堵ip地址的方法及装置 | |
US20070050516A1 (en) | Method for transmitting electronic data via a dual network in order to increase internet security | |
JP4184997B2 (ja) | サービス提供プラットフォーム装置およびサービス提供方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |