CN110557385A - 一种基于行为混淆的信息隐匿访问方法及系统、服务器 - Google Patents

一种基于行为混淆的信息隐匿访问方法及系统、服务器 Download PDF

Info

Publication number
CN110557385A
CN110557385A CN201910776342.5A CN201910776342A CN110557385A CN 110557385 A CN110557385 A CN 110557385A CN 201910776342 A CN201910776342 A CN 201910776342A CN 110557385 A CN110557385 A CN 110557385A
Authority
CN
China
Prior art keywords
access
behavior
user
module
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910776342.5A
Other languages
English (en)
Other versions
CN110557385B (zh
Inventor
朱辉
李鹤麟
李晖
兰玮
张林杰
赵海强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 54 Research Institute
Xian University of Electronic Science and Technology
Original Assignee
CETC 54 Research Institute
Xian University of Electronic Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 54 Research Institute, Xian University of Electronic Science and Technology filed Critical CETC 54 Research Institute
Priority to CN201910776342.5A priority Critical patent/CN110557385B/zh
Publication of CN110557385A publication Critical patent/CN110557385A/zh
Application granted granted Critical
Publication of CN110557385B publication Critical patent/CN110557385B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明属于网络空间安全技术领域,公开了一种基于行为混淆的信息隐匿访问方法及系统、服务器;包括数据收集、数据存储、数据分析、访问准备、用户访问请求检查、选取虚拟身份、选取访问链路、访问目标页面、返回访问结果、选取大量虚拟用户模型、获取大量仿真访问链路和仿真大量虚拟用户真实社交行为流程。本发明实现了各个功能组件的模块化,各模块的功能职责明确;避免了身份与行为的绑定关系,降低了用户身份信息和行为意图的泄露风险。本发明通过分析网络真实用户身份信息和行为数据建立虚拟用户身份和虚拟访问链路,通过维持大量虚拟用户的访问行为活动,混淆真实用户的身份信息和访问意图,实现信息隐匿访问的目的。

Description

一种基于行为混淆的信息隐匿访问方法及系统、服务器
技术领域
本发明属于网络空间安全技术领域,尤其涉及一种基于行为混淆的信息隐匿访问方法及系统、服务器。
背景技术
随着计算机网络的不断深入发展,公共互联网结构日趋复杂,功能日趋完善,大数据、云计算、物联网、区块链等多种网络技术融合发展,网络固有的迅捷、高效、可靠等优势持续攀升,越来越多的敏感数据传输任务交由公开网络承担。与此同时,公开网络的信息隐匿传输技术得到了长足发展,涉及信源加密,链路隐匿,协议控制,消息混淆等众多领域,涌现了隐匿通信模型搭建、图像信息隐藏、匿名网络应用、信息混淆体系、随遇访问机制、协议拆分重组等传输保护体系。敏感数据的传输技术呈现出多元、开放、融合的发展趋势。
然而公开网络带来便捷的同时也存在着不可避免的缺陷,信息传输过程复杂导致的非法第三方监听分析风险、通信链路不可控导致的非法溯源追踪风险、公共社交网络可信度差导致的通信用户身份隐私信息泄露风险,给现有的隐匿通信技术带来了严重挑战。
传统的网络信息访问技术存在着以下问题:
1、传输路径复杂多变,可靠性差,易受第三方恶意监听
2、信息的安全性过于依赖服务商,行为信息对于服务商完全透明
3、访问行为和意图泄露用户身份,根据数据分析可以轻易推断当前用户身份和行为模型
目前,针对上述问题,已经提出的解决方案有:
1、一种匿名的互联网应用访问方法及装置,该方法额外配置数据发送方和数据接收方使用的应用程序。通过设定发送方和接收方之间通信需要的传输协议与简单数据,利用非对称加密算法对传输中的文件数据进行加密,实现互联网上的匿名访问。它的缺陷在于:虽然,在数据的传输过程中经过了非对称加密,但数据发送方与接收方在协议协商的过程中,可能会遇到第三方的各种攻击;访问方法额外规定了数据的发送者和接收者,规定接收者不能是第三方公共服务商,不能访问互联网中的公共服务商提供的信息。限制了该访问方法及装置的应用场景。
2、一种在分布式网络中实现可信匿名访问的方法和系统,该方法通过配置代理服务器的方式,转发并封装客户端的原始数据包,通过代理服务器的中转功能保护客户端的真实地址和意图,并提供一定的安全保障能力。它的缺陷在于:需要额外配置代理服务器,匿名访问功能的实现过于依赖代理服务器,一旦代理服务器出现问题,整个匿名访问系统将瘫痪,对于用户而言,所有信息暴露给代理服务器,并不一定是一个好的选择。
3、除此之外,主要的防范措施有:使用k匿名方法模糊用户的真实访问行为和意图;加入可信第三方节点,保证中间链路的安全可信等。这些措施的弊端在于:
K匿名方案原理为:伪造k个/多个与原始数据相近的混淆数据,在数据传输过程中,将多个混淆数据与真实数据一同发送给数据接收方(接收方可以区分真实数据与混淆数据的差异)。在整个通信过程中,假设数据可能被恶意用户窃取,而恶意用户无法从混淆数据中区分得到真实数据,从而达到了保护数据安全的功能。但是在K匿名方案的实施过程中,需要伪造相近数据,造成了一定的额外成本;另一方面,数据传输过程中,由于额外传输了不承载任何真实信息的混淆数据,导致传输的额外开销,从而导致了信息的可用性下降。
上述过程中,提到了,数据接收方需要从混淆数据中区分得到真实数据,这个过程中,可能出现信息还原出错的情况,导致了通信可靠性的下降。
k匿名方案发送多个伪造的混淆信息,导致信息的可用性下降,接受方可能出现信息还原出错的问题,可靠性降低;
基于可信第三方的方案,即在通信过程中加入可以信任的第三方中间节点,在真实的网络通信环境中,中间节点和链路一般由服务商控制,可信节点的加入与控制需要的前提准备与额外开销多,实施难度大,实用性差。
综上所述,现有技术存在的问题是:
(1)通过额外配置客户端及服务端程序的方案不能访问第三方公共网络资源;
(2)通过额外添加代理服务器的方案难以保证用户信息不会被服务器泄露;
(3)k匿名方法可靠性低,数据通信量大;
(4)基于第三方的方案实施难度大,实用性差。
解决上述技术问题的难度:在确保通信可靠的前提下,保证用户访问信息不被泄露,同时可以便捷地访问第三方公共网络资源成为了解决公共互联网环境下信息隐匿传输地难点。
解决上述技术问题的意义:将为网络用户提供可靠性高,自由度大,隐匿性强的新型网络信息访问方法,保证用户网络访问行为的隐匿性和访问数据的可靠传输。
发明内容
针对现有技术存在的问题,本发明提供了一种基于行为混淆的信息隐匿访问方法及系统、服务器。
本发明是这样实现的,一种基于行为混淆的信息隐匿访问方法,所述基于行为混淆的信息隐匿访问方法包括以下步骤:
第一步,将访问系统按照功能的不同划分为数据预处理、虚拟身份构建、访问链路构建及行为控制4个子系统;
第二步,数据预处理子系统收集的用户行为信息和身份特征等数据,并做数据分析;虚拟身份构建子系统根据数据预处理子系统数据分析得到的画像描述构建用户画像模型,并提供模拟用户活动所需要的身份模型;
第三步,访问链路构建子系统根据数据预处理子系统数据分析得到的关系网络构建网络关系图谱,并根据关系图谱选取可以达到混淆作用的访问链路;
第四步,行为控制子系统结合虚拟身份构建子系统和访问链路构建子系统提供的身份模型和访问链路实现目标网络位置的信息访问,在没有接受到用户访问请求时保持多个虚拟身份模拟正常用户的访问行为;接受到用户访问请求时选取合适的虚拟身份和访问链路对目标网络位置进行访问,使用户的真实访问混淆于虚拟身份的模拟访问行为中,以达成基于行为混淆的信息隐匿访问的目的。
进一步,所述基于行为混淆的信息隐匿访问方法包括如下步骤:
步骤一,数据收集:系统控制数据收集模块,生成网络爬虫,在微博网络上爬取用户年龄、性别、昵称、地域、文化水平、活跃程度、兴趣、爱好、关注用户、所处群体的身份信息以及微博发布、评论、点赞、页面点击的网络行为数据;
步骤二,数据存储:
(1)存储服务模块审核筛选数据收集模块传来的用户身份信息和网络访问行为数据;
(2)存储服务模块格式化存储筛选后的用户身份信息和网络访问行为数据;
步骤三,数据分析:
(1)数据分析模块从存储服务模块读取格式化用户身份信息,以兴趣爱好、年龄、群体的标准,将用户身份信息整合成笛卡尔坐标系上的二元坐标值,利用聚类分析算法对该信息进行聚类,统计聚类结果得到用户画像描述;
(2)数据分析模块从存储服务模块读取格式化网络访问行为数据,利用图形数据库对数据拓扑进行绘制,得到用户关系网络;
步骤四,访问准备:
(1)用户画像模型构建模块利用数据分析模块传来的用户画像进行学习,建立用户行为模型,并提交给虚拟身份运营模块;
(2)虚拟身份运营模块基于用户画像模型构建模块传来的用户行为模型,设定虚拟身份运行的各项参数;
(3)网络图谱管理模块获取数据分析模块传来的用户关系网络建立用户关系网络图谱,根据图谱中节点的邻边的数量为各个节点赋予权值,并提交给访问链路构建模块;
(4)访问链路构建模块利用网络图谱管理模块传来的用户关系网络图谱,随机选取权值较高的可连通的节点集合,建立虚拟用户访问链路;
步骤五,中控模块检查是否存在用户访问请求,如果存在访问请求执行步骤六,如果不存在则执行步骤十;
步骤六,选取虚拟身份:
虚拟身份运营模块在建立的虚拟身份模型中选取一虚拟身份,提交给访问行为执行模块;
步骤七,选取访问链路:
(1)访问执行模块向访问链路构建模块发起访问链路请求;
(2)访问链路构建模块选取合适的访问链路提交给访问行为执行模块;
步骤八,访问目标页面:
访问行为执行模块基于浏览器自动化测试框架selenium建立,利用虚拟身份运营模块提供的虚拟身份模型和访问链路构建模块提供的访问链路,模拟真实用户登录微博网站,执行访问行为;
步骤九,返回访问结果:
访问行为执行模块将访问结果提交给主控模块,主控模块将结果提交给系统操作人员;
步骤十,选取大量虚拟用户模型:
虚拟身份运营模块选取大量虚拟用户模型,分别提交给访问行为执行模块;
步骤十一,获取大量仿真访问链路:
(1)访问行为执行模块接收虚拟身份运营模块发来的虚拟身份模型,分别依据不同的身份模型向访问链路构建模块发起链路请求;
(2)访问链路构建模块接收访问行为执行模块发来的链路请求,根据请求选取合适的访问链路反馈给访问行为执行模块;
步骤十二,仿真大量虚拟用户真实社交行为:
访问行为执行模块利用虚拟身份运营模块提供的大量虚拟身份模型和访问链路构建模块提供的访问链路,执行虚拟的访问行为,模拟大量用户的真实访问,返回步骤五。
本发明的另一目的在于提供一种基于所述基于行为混淆的信息隐匿访问方法的基于行为混淆的信息隐匿访问系统,所述基于行为混淆的信息隐匿访问系统包括:
数据预处理子系统,用于收集来自于社交网络等来源的用户行为信息和身份特征等数据,并做数据分析;
虚拟身份构建子系统,用于根据数据预处理子系统数据分析得到的画像描述构建用户画像模型,并提供模拟用户活动所需要的身份模型;
访问链路构建子系统,用于根据数据预处理子系统数据分析得到的关系网络构建网络关系图谱,并根据关系图谱选取合适的可以达到混淆作用的访问链路;
行为控制子系统,用于结合虚拟身份构建子系统和访问链路构建子系统提供的身份模型和访问链路实现目标网络位置的信息访问,在没有接受到用户访问请求时保持多个虚拟身份模拟正常用户的访问行为,接受到用户访问请求时选取合适的虚拟身份和访问链路对目标网络位置进行访问,使用户的真实访问混淆于虚拟身份的模拟访问行为中,以达成基于行为混淆的信息隐匿访问的目的。
进一步,所述数据预处理子系统包括:数据收集模块、存储服务模块与数据分析模块;
数据收集模块,用于在公共互联网中收集用于用户身份模型构建的行为数据和身份特征的离散信息,并交由存储服务模块保存;
存储服务模块,用于格式化存储数据收集模块收集得到的各项数据,并为数据分析模块提供数据服务;
数据分析模块,用于对数据进行分析处理,为虚拟身份构建子系统提供用户画像描述,为访问链路构建子系统提供用户关系网络。
进一步,所述虚拟身份构建子系统包括:用户画像模型构建模块与虚拟身份运营模块;
用户画像模型构建模块,用于接收数据预处理子系统传来的画像描述,利用这些画像描述制定相应的虚拟用户行为模型;
虚拟身份运营模块,用于接收来自用户画像模型构建模块的行为模型,并利用行为模型建立合理的虚拟用户身份模型,统一管理安排虚拟用户的活动行为,接收行为控制子系统的访问请求,及时反馈虚拟用户的运行状况,并为行为控制子系统提供合适的虚拟用户身份模型。
进一步,所述访问链路构建子系统包括:网络图谱管理模块与访问链路构建模块;
网络图谱管理模块,用于接收数据预处理子系统传来的关系网络数据,构建管理合理的用户关系网络拓扑;
访问链路构建模块,用于利用网络图谱管理模块建立的用户关系网络拓扑生成网络跳转访问链路,接收行为控制子系统的访问请求和链路请求,相应地反馈合适的链路数据。
本发明的另一目的在于提供一种应用所述基于行为混淆的信息隐匿访问方法的网络信息访问控制系统。
本发明的另一目的在于提供一种应用所述基于行为混淆的信息隐匿访问方法的服务器。
本发明的另一目的在于提供一种应用所述基于行为混淆的信息隐匿访问方法的信息数据处理终端。
综上所述,本发明的优点及积极效果为:本发明的基于行为混淆的信息隐匿访问系统实现了各个功能组件的模块化,各模块的功能职责明确;本发明的虚拟身份构建子系统、访问链路构建子系统及行为控制子系统,将身份管理与访问执行功能分离;避免了身份与行为的绑定关系,降低了用户身份信息和行为意图的泄露风险。
本发明通过分析网络真实用户身份信息和行为数据建立虚拟用户身份和虚拟访问链路,通过维持大量虚拟用户的访问行为活动,混淆真实用户的身份信息和访问意图,实现信息隐匿访问的目的。
附图说明
图1是本发明实施例提供的基于行为混淆的信息隐匿访问方法流程图。
图2是本发明实施例提供的基于行为混淆的信息隐匿访问方法实现流程图。
图3是本发明实施例提供的基于行为混淆的信息隐匿访问系统原理示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术通过额外配置客户端及服务端程序的方案不能访问第三方公共网络资源;通过额外添加代理服务器的方案难以保证用户信息不会被服务器泄露;k匿名方法可靠性低,数据通信量大;基于第三方的方案实施难度大,实用性差的问题。本发明的基于混淆的匿名访问方法将真实访问行为混淆在大量虚拟身份的虚假访问行为之中,降低了服务商控制用户信息的权利,降低了恶意第三方监听的风险。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的基于行为混淆的信息隐匿访问方法包括以下步骤:
S101:将访问系统按照功能的不同划分为数据预处理、虚拟身份构建、访问链路构建及行为控制4个子系统;
S102:数据预处理子系统收集来自于社交网络等来源的用户行为信息和身份特征等数据,并做数据分析;虚拟身份构建子系统根据数据预处理子系统数据分析得到的画像描述构建用户画像模型,并提供模拟用户活动所需要的身份模型;
S103:访问链路构建子系统根据数据预处理子系统数据分析得到的关系网络构建网络关系图谱,并根据关系图谱选取合适的可以达到混淆作用的访问链路;
S104:行为控制子系统结合虚拟身份构建子系统和访问链路构建子系统提供的身份模型和访问链路实现目标网络位置的信息访问,在没有接受到用户访问请求时保持多个虚拟身份模拟正常用户的访问行为,接受到用户访问请求时选取合适的虚拟身份和访问链路对目标网络位置进行访问,使用户的真实访问混淆于虚拟身份的模拟访问行为中,以达成基于行为混淆的信息隐匿访问的目的。
下面结合附图对本发明的应用原理作进一步的描述。
如图3所示,本发明提供的基于行为混淆的信息隐匿访问系统由数据预处理子系统、虚拟身份构建子系统、访问链路构建子系统、行为控制子系统4个子系统构成;
数据预处理子系统拥有数据收集模块、存储服务模块与数据分析模块,数据收集模块用于在公共互联网中收集用于用户身份模型构建的行为数据和身份特征等离散信息,并交由存储服务模块保存;存储服务模块格式化存储数据收集模块收集得到的各项数据,并为数据分析模块提供数据服务;数据分析模块对数据进行分析处理,为虚拟身份构建子系统提供用户画像描述,为访问链路构建子系统提供用户关系网络;
虚拟身份构建子系统拥有用户画像模型构建模块与虚拟身份运营模块,用户画像模型构建模块接收数据预处理子系统传来的画像描述,利用这些画像描述制定相应的虚拟用户行为模型;虚拟身份运营模块接收来自用户画像模型构建模块的行为模型,并利用行为模型建立合理的虚拟用户身份模型,统一管理安排虚拟用户的活动行为,接收行为控制子系统的访问请求,及时反馈虚拟用户的运行状况,并为行为控制子系统提供合适的虚拟用户身份模型;
访问链路构建子系统拥有网络图谱管理模块与访问链路构建模块,网络图谱管理模块接收数据预处理子系统传来的关系网络数据,构建管理合理的用户关系网络拓扑;访问链路构建模块用于利用网络图谱管理模块建立的用户关系网络拓扑生成网络跳转访问链路,接收行为控制子系统的访问请求和链路请求,相应地反馈合适的链路数据;
如图2所示,本发明的基于行为混淆的信息隐匿访问方法,包括如下步骤:
步骤一,数据收集:
系统控制数据收集模块,生成网络爬虫,在微博网络上爬取用户年龄、性别、昵称、地域、文化水平、活跃程度、兴趣、爱好、关注用户、所处群体等身份信息以及微博发布、评论、点赞、页面点击等网络行为数据;
步骤二,数据存储:
(2a)存储服务模块审核筛选数据收集模块传来的用户身份信息和网络访问行为数据;
(2b)存储服务模块格式化存储筛选后的用户身份信息和网络访问行为数据;
步骤三,数据分析:
(3a)数据分析模块从存储服务模块读取格式化用户身份信息,以兴趣爱好、年龄、群体等标准,将用户身份信息整合成笛卡尔坐标系上的二元坐标值,利用K-means等聚类分析算法对该信息进行聚类,统计聚类结果得到用户画像描述;
(3b)数据分析模块从存储服务模块读取格式化网络访问行为数据,利用图形数据库对数据拓扑进行绘制,得到用户关系网络;
步骤四,访问准备:
(4a)用户画像模型构建模块利用数据分析模块传来的用户画像进行学习,建立用户行为模型,并提交给虚拟身份运营模块;
(4b)虚拟身份运营模块基于用户画像模型构建模块传来的用户行为模型,设定虚拟身份运行的各项参数,如访问时间、操作频率、访问趋势等建立虚拟身份模型;
(4c)网络图谱管理模块获取数据分析模块传来的用户关系网络建立用户关系网络图谱,根据图谱中节点的邻边的数量为各个节点赋予权值,并提交给访问链路构建模块;
(4d)访问链路构建模块利用网络图谱管理模块传来的用户关系网络图谱,随机选取权值较高的可连通的节点集合,建立虚拟用户访问链路;
步骤五,中控模块检查是否存在用户访问请求,如果存在访问请求执行步骤(6),如果不存在则执行步骤(10);
步骤六,选取虚拟身份:
虚拟身份运营模块在建立的虚拟身份模型中选取一虚拟身份,提交给访问行为执行模块;
步骤七,选取访问链路:
(7a)访问执行模块向访问链路构建模块发起访问链路请求;
(7b)访问链路构建模块选取合适的访问链路提交给访问行为执行模块;
步骤八,访问目标页面:
访问行为执行模块基于浏览器自动化测试框架selenium建立,利用虚拟身份运营模块提供的虚拟身份模型和访问链路构建模块提供的访问链路,模拟真实用户登录微博网站,执行访问行为;
步骤九,返回访问结果:
访问行为执行模块将访问结果提交给主控模块,主控模块将结果提交给系统操作人员;
步骤十,选取大量虚拟用户模型:
虚拟身份运营模块选取大量虚拟用户模型,分别提交给访问行为执行模块;
步骤十一,获取大量仿真访问链路:
(11a)访问行为执行模块接收虚拟身份运营模块发来的虚拟身份模型,分别依据不同的身份模型向访问链路构建模块发起链路请求;
(11b)访问链路构建模块接收访问行为执行模块发来的链路请求,根据请求选取合适的访问链路反馈给访问行为执行模块;
步骤十二,仿真大量虚拟用户真实社交行为:
访问行为执行模块利用虚拟身份运营模块提供的大量虚拟身份模型和访问链路构建模块提供的访问链路,执行虚拟的访问行为,模拟大量用户的真实访问,返回步骤五。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种基于行为混淆的信息隐匿访问方法,其特征在于,所述基于行为混淆的信息隐匿访问方法包括以下步骤:
第一步,将访问系统按照功能的不同划分为数据预处理、虚拟身份构建、访问链路构建及行为控制4个子系统;
第二步,数据预处理子系统收集的用户行为信息和身份特征等数据,并做数据分析;虚拟身份构建子系统根据数据预处理子系统数据分析得到的画像描述构建用户画像模型,并提供模拟用户活动所需要的身份模型;
第三步,访问链路构建子系统根据数据预处理子系统数据分析得到的关系网络构建网络关系图谱,并根据关系图谱选取可以达到混淆作用的访问链路;
第四步,行为控制子系统结合虚拟身份构建子系统和访问链路构建子系统提供的身份模型和访问链路实现目标网络位置的信息访问,在没有接受到用户访问请求时保持多个虚拟身份模拟正常用户的访问行为;接受到用户访问请求时选取合适的虚拟身份和访问链路对目标网络位置进行访问,使用户的真实访问混淆于虚拟身份的模拟访问行为中,以达成基于行为混淆的信息隐匿访问的目的。
2.如权利要求1所述的基于行为混淆的信息隐匿访问方法,其特征在于,所述基于行为混淆的信息隐匿访问方法包括如下步骤:
步骤一,数据收集:系统控制数据收集模块,生成网络爬虫,在微博网络上爬取用户年龄、性别、昵称、地域、文化水平、活跃程度、兴趣、爱好、关注用户、所处群体的身份信息以及微博发布、评论、点赞、页面点击的网络行为数据;
步骤二,数据存储:
(1)存储服务模块审核筛选数据收集模块传来的用户身份信息和网络访问行为数据;
(2)存储服务模块格式化存储筛选后的用户身份信息和网络访问行为数据;
步骤三,数据分析:
(1)数据分析模块从存储服务模块读取格式化用户身份信息,以兴趣爱好、年龄、群体的标准,将用户身份信息整合成笛卡尔坐标系上的二元坐标值,利用聚类分析算法对该信息进行聚类,统计聚类结果得到用户画像描述;
(2)数据分析模块从存储服务模块读取格式化网络访问行为数据,利用图形数据库对数据拓扑进行绘制,得到用户关系网络;
步骤四,访问准备:
(1)用户画像模型构建模块利用数据分析模块传来的用户画像进行学习,建立用户行为模型,并提交给虚拟身份运营模块;
(2)虚拟身份运营模块基于用户画像模型构建模块传来的用户行为模型,设定虚拟身份运行的各项参数;
(3)网络图谱管理模块获取数据分析模块传来的用户关系网络建立用户关系网络图谱,根据图谱中节点的邻边的数量为各个节点赋予权值,并提交给访问链路构建模块;
(4)访问链路构建模块利用网络图谱管理模块传来的用户关系网络图谱,随机选取权值较高的可连通的节点集合,建立虚拟用户访问链路;
步骤五,中控模块检查是否存在用户访问请求,如果存在访问请求执行步骤六,如果不存在则执行步骤十;
步骤六,选取虚拟身份:
虚拟身份运营模块在建立的虚拟身份模型中选取一虚拟身份,提交给访问行为执行模块;
步骤七,选取访问链路:
(1)访问执行模块向访问链路构建模块发起访问链路请求;
(2)访问链路构建模块选取合适的访问链路提交给访问行为执行模块;
步骤八,访问目标页面:
访问行为执行模块基于浏览器自动化测试框架selenium建立,利用虚拟身份运营模块提供的虚拟身份模型和访问链路构建模块提供的访问链路,模拟真实用户登录微博网站,执行访问行为;
步骤九,返回访问结果:
访问行为执行模块将访问结果提交给主控模块,主控模块将结果提交给系统操作人员;
步骤十,选取大量虚拟用户模型:
虚拟身份运营模块选取大量虚拟用户模型,分别提交给访问行为执行模块;
步骤十一,获取大量仿真访问链路:
(1)访问行为执行模块接收虚拟身份运营模块发来的虚拟身份模型,分别依据不同的身份模型向访问链路构建模块发起链路请求;
(2)访问链路构建模块接收访问行为执行模块发来的链路请求,根据请求选取合适的访问链路反馈给访问行为执行模块;
步骤十二,仿真大量虚拟用户真实社交行为:
访问行为执行模块利用虚拟身份运营模块提供的大量虚拟身份模型和访问链路构建模块提供的访问链路,执行虚拟的访问行为,模拟大量用户的真实访问,返回步骤五。
3.一种基于权利要求1所述基于行为混淆的信息隐匿访问方法的基于行为混淆的信息隐匿访问系统,其特征在于,所述基于行为混淆的信息隐匿访问系统包括:
数据预处理子系统,用于收集来自于社交网络等来源的用户行为信息和身份特征等数据,并做数据分析;
虚拟身份构建子系统,用于根据数据预处理子系统数据分析得到的画像描述构建用户画像模型,并提供模拟用户活动所需要的身份模型;
访问链路构建子系统,用于根据数据预处理子系统数据分析得到的关系网络构建网络关系图谱,并根据关系图谱选取合适的可以达到混淆作用的访问链路;
行为控制子系统,用于结合虚拟身份构建子系统和访问链路构建子系统提供的身份模型和访问链路实现目标网络位置的信息访问,在没有接受到用户访问请求时保持多个虚拟身份模拟正常用户的访问行为,接受到用户访问请求时选取合适的虚拟身份和访问链路对目标网络位置进行访问,使用户的真实访问混淆于虚拟身份的模拟访问行为中,以达成基于行为混淆的信息隐匿访问的目的。
4.如权利要求3所述的基于行为混淆的信息隐匿访问系统,其特征在于,所述数据预处理子系统包括:数据收集模块、存储服务模块与数据分析模块;
数据收集模块,用于在公共互联网中收集用于用户身份模型构建的行为数据和身份特征的离散信息,并交由存储服务模块保存;
存储服务模块,用于格式化存储数据收集模块收集得到的各项数据,并为数据分析模块提供数据服务;
数据分析模块,用于对数据进行分析处理,为虚拟身份构建子系统提供用户画像描述,为访问链路构建子系统提供用户关系网络。
5.如权利要求3所述的基于行为混淆的信息隐匿访问系统,其特征在于,所述虚拟身份构建子系统包括:用户画像模型构建模块与虚拟身份运营模块;
用户画像模型构建模块,用于接收数据预处理子系统传来的画像描述,利用这些画像描述制定相应的虚拟用户行为模型;
虚拟身份运营模块,用于接收来自用户画像模型构建模块的行为模型,并利用行为模型建立合理的虚拟用户身份模型,统一管理安排虚拟用户的活动行为,接收行为控制子系统的访问请求,及时反馈虚拟用户的运行状况,并为行为控制子系统提供合适的虚拟用户身份模型。
6.如权利要求3所述的基于行为混淆的信息隐匿访问系统,其特征在于,所述访问链路构建子系统包括:网络图谱管理模块与访问链路构建模块;
网络图谱管理模块,用于接收数据预处理子系统传来的关系网络数据,构建管理合理的用户关系网络拓扑;
访问链路构建模块,用于利用网络图谱管理模块建立的用户关系网络拓扑生成网络跳转访问链路,接收行为控制子系统的访问请求和链路请求,相应地反馈合适的链路数据。
7.一种应用权利要求1~2任意一项所述基于行为混淆的信息隐匿访问方法的网络信息访问控制系统。
8.一种应用权利要求1~2任意一项所述基于行为混淆的信息隐匿访问方法的服务器。
9.一种应用权利要求1~2任意一项所述基于行为混淆的信息隐匿访问方法的信息数据处理终端。
CN201910776342.5A 2019-08-22 2019-08-22 一种基于行为混淆的信息隐匿访问方法及系统、服务器 Active CN110557385B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910776342.5A CN110557385B (zh) 2019-08-22 2019-08-22 一种基于行为混淆的信息隐匿访问方法及系统、服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910776342.5A CN110557385B (zh) 2019-08-22 2019-08-22 一种基于行为混淆的信息隐匿访问方法及系统、服务器

Publications (2)

Publication Number Publication Date
CN110557385A true CN110557385A (zh) 2019-12-10
CN110557385B CN110557385B (zh) 2021-08-13

Family

ID=68737857

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910776342.5A Active CN110557385B (zh) 2019-08-22 2019-08-22 一种基于行为混淆的信息隐匿访问方法及系统、服务器

Country Status (1)

Country Link
CN (1) CN110557385B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111127020A (zh) * 2019-12-31 2020-05-08 深圳市网心科技有限公司 基于区块链的交易数据混淆方法及相关设备
CN111698084A (zh) * 2020-06-04 2020-09-22 电子科技大学 一种基于区块链的隐匿通信方法
CN112181697A (zh) * 2020-09-21 2021-01-05 厦门南讯股份有限公司 一种快速分析问题的方法及系统
CN112580258A (zh) * 2020-12-15 2021-03-30 北京动力机械研究所 基于数据驱动的发动机设计仿真人工智能分析方法及装置
CN114024703A (zh) * 2020-10-28 2022-02-08 北京八分量信息科技有限公司 一种零信任架构中防止服务器被入侵导致的身份泄露方法
CN115051850A (zh) * 2022-06-08 2022-09-13 清创网御(合肥)科技有限公司 一种全球暗网威胁线索智能检测方法及检测系统
CN116132087A (zh) * 2022-09-30 2023-05-16 中国人民解放军战略支援部队信息工程大学 基于区块链的网页访问日志隐私保护方法及系统
CN112580258B (zh) * 2020-12-15 2024-05-31 北京动力机械研究所 基于数据驱动的发动机设计仿真人工智能分析方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140250228A1 (en) * 2000-03-23 2014-09-04 Dekel Shiloh Method and system for securing user identities and creating virtual users to enhance privacy on a communication network
CN108259461A (zh) * 2017-11-28 2018-07-06 中国科学院信息工程研究所 一种在分布式网络中实现可信匿名访问的方法和系统
US20190026435A1 (en) * 2017-07-19 2019-01-24 Interactive Net Business S.R.L. System and method for the management of personal data relative to a user by maintaining personal privacy
CN109829333A (zh) * 2019-01-14 2019-05-31 中国科学院信息工程研究所 一种基于OpenID的关键信息保护方法及系统
CN109873816A (zh) * 2019-01-30 2019-06-11 基本立子(北京)科技发展有限公司 自主弹性云系统管理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140250228A1 (en) * 2000-03-23 2014-09-04 Dekel Shiloh Method and system for securing user identities and creating virtual users to enhance privacy on a communication network
US20190026435A1 (en) * 2017-07-19 2019-01-24 Interactive Net Business S.R.L. System and method for the management of personal data relative to a user by maintaining personal privacy
CN108259461A (zh) * 2017-11-28 2018-07-06 中国科学院信息工程研究所 一种在分布式网络中实现可信匿名访问的方法和系统
CN109829333A (zh) * 2019-01-14 2019-05-31 中国科学院信息工程研究所 一种基于OpenID的关键信息保护方法及系统
CN109873816A (zh) * 2019-01-30 2019-06-11 基本立子(北京)科技发展有限公司 自主弹性云系统管理方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111127020A (zh) * 2019-12-31 2020-05-08 深圳市网心科技有限公司 基于区块链的交易数据混淆方法及相关设备
CN111127020B (zh) * 2019-12-31 2023-09-15 深圳市迅雷网络技术有限公司 基于区块链的交易数据混淆方法及相关设备
CN111698084A (zh) * 2020-06-04 2020-09-22 电子科技大学 一种基于区块链的隐匿通信方法
CN111698084B (zh) * 2020-06-04 2021-02-05 电子科技大学 一种基于区块链的隐匿通信方法
CN112181697A (zh) * 2020-09-21 2021-01-05 厦门南讯股份有限公司 一种快速分析问题的方法及系统
CN114024703A (zh) * 2020-10-28 2022-02-08 北京八分量信息科技有限公司 一种零信任架构中防止服务器被入侵导致的身份泄露方法
CN112580258A (zh) * 2020-12-15 2021-03-30 北京动力机械研究所 基于数据驱动的发动机设计仿真人工智能分析方法及装置
CN112580258B (zh) * 2020-12-15 2024-05-31 北京动力机械研究所 基于数据驱动的发动机设计仿真人工智能分析方法及装置
CN115051850A (zh) * 2022-06-08 2022-09-13 清创网御(合肥)科技有限公司 一种全球暗网威胁线索智能检测方法及检测系统
CN116132087A (zh) * 2022-09-30 2023-05-16 中国人民解放军战略支援部队信息工程大学 基于区块链的网页访问日志隐私保护方法及系统
CN116132087B (zh) * 2022-09-30 2024-04-26 中国人民解放军战略支援部队信息工程大学 基于区块链的网页访问日志隐私保护方法及系统

Also Published As

Publication number Publication date
CN110557385B (zh) 2021-08-13

Similar Documents

Publication Publication Date Title
CN110557385B (zh) 一种基于行为混淆的信息隐匿访问方法及系统、服务器
Rahman et al. Towards a blockchain-SDN-based secure architecture for cloud computing in smart industrial IoT
Wang et al. ThingPot: an interactive Internet-of-Things honeypot
Helmer et al. Lightweight agents for intrusion detection
CN103493061B (zh) 用于应对恶意软件的方法和装置
CN101682626A (zh) 用于模拟对网络的黑客攻击的方法和系统
Rui et al. Research on secure transmission and storage of energy IoT information based on Blockchain
Sicari et al. Insights into security and privacy towards fog computing evolution
Gupta Non-functional requirements elicitation for edge computing
CN115426141A (zh) 基于零信任网络的云主站业务动态访问控制方法和系统
Punarselvam et al. Effective and Efficient Traffic Scrutiny in Sweet Server with Data Privacy
CN116070253A (zh) 驾驶数据处理方法、装置和存储介质
Dougherty Evasion of honeypot detection mechanisms through improved interactivity of ICS-based systems
Anuradha et al. Blockchain technology for IoT edge devices and data security
CN112118572B (zh) 工业网络场景下基于5g通信的数据安全传输系统及方法
Barolli et al. Advances in Networked-Based Information Systems: The 23rd International Conference on Network-Based Information Systems (NBiS-2020)
Terkki et al. Spying on android users through targeted ads
CN108900487B (zh) 一种植入中间件的共享网盘
Ahuja et al. A JADE implemented mobile agent based host platform security
Hwang et al. Vulnerabilities of Live-Streaming Services in Korea
Pawar et al. Evaluation of quality of service parameters for MQTT communication in IoT application by using deep neural network
Deng et al. A Blockchain-based Privacy Protection Protocol using Smart Contracts in LEO satellite networks
Saad Analyzing the Blockchain Attack Surface: A Top-down Approach
Zheng et al. LUNAR: A Practical Anonymous Network Simulation Platform
Baldo et al. HoneyEVSE: An Honeypot to emulate Electric Vehicle Supply Equipments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant