CN110708327B - 一种基于ZeroNet构建隐蔽信道的方法及装置 - Google Patents

一种基于ZeroNet构建隐蔽信道的方法及装置 Download PDF

Info

Publication number
CN110708327B
CN110708327B CN201910977516.4A CN201910977516A CN110708327B CN 110708327 B CN110708327 B CN 110708327B CN 201910977516 A CN201910977516 A CN 201910977516A CN 110708327 B CN110708327 B CN 110708327B
Authority
CN
China
Prior art keywords
host
target
command
user
zeronet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910977516.4A
Other languages
English (en)
Other versions
CN110708327A (zh
Inventor
王忠儒
余伟强
姜海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Digapis Technology Co ltd
Original Assignee
Beijing Digapis Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Digapis Technology Co ltd filed Critical Beijing Digapis Technology Co ltd
Priority to CN201910977516.4A priority Critical patent/CN110708327B/zh
Publication of CN110708327A publication Critical patent/CN110708327A/zh
Application granted granted Critical
Publication of CN110708327B publication Critical patent/CN110708327B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种基于ZeroNet构建隐蔽信道的方法,包括:当检测到用户主机访问目标主控网站时,判断所述用户主机是否为目标被控主机,其中,所述目标主控网站依据ZeroNet程序构建;所述目标被控主机安装有ZeroNet程序;若所述用户主机为目标被控主机,向所述目标被控主机发布命令;令所述目标被控主机接收所述命令并执行;当所述命令执行完成后,接收所述目标被控主机反馈的相关信息。上述的方法中,采用ZeroNet程序构建目标主控网站,并将命令发送给安装有ZeroNet的被控主机,既不需要通过采用中心化信道也不需要在初始化访问硬编码的peer‑list中心节点,避免单点失效缺陷和peer‑list失效令信道会变得脆弱的问题。

Description

一种基于ZeroNet构建隐蔽信道的方法及装置
技术领域
本发明涉及信息隐藏技术领域,尤其涉及一种基于ZeroNet构建隐蔽信道的方法及装置。
背景技术
命令与控制(Command and Control,简称C&C)信道是隐蔽信道的一种,一般用于远程控制、文件传输等,越来越多的研究证明命令与控制信道在僵尸网络和APT攻击中扮演重要角色。研究命令与控制信道可以更好地预防僵尸网络和APT等的攻击,了解命令与控制机制,高效监测此类攻击,及时发现并制止,减少此类攻击的危害性。
目前主流的命令与控制技术包括中心化结构和点对点P2P(peer to peer)结构的。中心化结构包括IRC协议技术、HTTP协议技术。IRC协议技术中,控制者可以借助免费的公共IRC服务器进行命令与控制。控制者通常在IRC服务器中创建一个聊天室,通过身份验证后登录该聊天室发布命令,被控制者首先加入聊天室,查看命令并解析执行。IRC协议的信道部署简单,实时推送消息。HTTP协议将其流量混杂在大量的正常请求中发布到指定Web网页中,等待被控制主机访问获取。HTTP协议隐蔽性好,不易被发现,信息下发延迟低。但是基于IRC和HTTP协议的命令与控制信道都属于中心化信道,存在着明显的单点失效等缺陷。P2P协议因其具备较好的健壮性和可扩展性,逐渐成为更受欢迎的隐蔽信道。虽然P2P协议相比IRC和HTTP协议的隐蔽信道在健壮性等方面有所改善,但是P2P的隐蔽信道在初始化时需要访问硬编码的peer-list中心节点,一旦peer-list失效,整个信道会变得很脆弱。
发明内容
有鉴于此,本发明提供了一种基于ZeroNet构建隐蔽信道的方法及装置,用以解决现有技术中采用中心化信道会导致单点失效和采用P2P隐蔽信道在初始化时需要访问硬编码的peer-list中心节点,一旦peer-list失效,整个信道会变得很脆弱的问题。具体方案如下:
一种基于ZeroNet构建隐蔽信道的方法,包括:
当检测到用户主机访问目标主控网站时,判断所述用户主机是否为目标被控主机,其中,所述目标主控网站依据ZeroNet程序构建;所述目标被控主机安装有ZeroNet程序;
若所述用户主机为目标被控主机,向所述目标被控主机发布命令;
令所述目标被控主机接收所述命令并执行;
当所述命令执行完成后,接收所述目标被控主机反馈的相关信息。
上述的方法,可选的,还包括:
若所述用户主机为普通用户主机时,正常浏览所述目标主控网站的页面内容。
上述的方法,可选的,判断所述用户主机是否为目标被控主机,包括:
所述用户主机请求目标主控网站中的一个服务;
获取所述用户主机的IP地址;
将所述IP地址与所述服务中记录的各个目标IP地址进行比较。
上述的方法,可选的,令所述目标被控主机接收所述命令并执行,包括:
采用轮询机制,令所述目标被控主机周期性的访问所述目标主控网站;
在访问过程中,令所述目标被控主机接收所述主控网站发送的命令;
执行所述命令。
上述的方法,可选的,还包括:
当检测到其它被控主机访问所述目标被控主机时,将所述命令传递给所述其它被控主机。
上述的方法,可选的,当检测到用户主机访问目标主控网站时,还包括:
获取所述目标主控网站的副本文件;
将所述副本文件下载到所述用户本地。
一种基于ZeroNet构建隐蔽信道的装置,包括:
判断模块,用于当检测到用户主机访问目标主控网站时,判断所述用户主机是否为目标被控主机,其中,所述目标主控网站依据ZeroNet程序构建;所述目标被控主机安装有ZeroNet程序;
发布模块,用于若所述用户主机为目标被控主机,向所述目标被控主机发布命令;
接收和执行模块,用于令所述目标被控主机接收所述命令并执行;
接收模块,用于当所述命令执行完成后,接收所述目标被控主机反馈的相关信息。
上述的装置,可选的,所述判断模块包括:
请求单元,用于所述用户主机请求目标主控网站中的一个服务;
IP地址获取单元,用于获取所述用户主机的IP地址;
比较单元,用于将所述IP地址与所述服务中记录的各个目标IP地址进行比较。
上述的装置,可选的,接收和执行模块包括:
访问单元,用于采用轮询机制,令所述目标被控主机周期性的访问所述目标主控网站;
接收单元,用于在访问过程中,令所述目标被控主机接收所述主控网站发送的命令;
执行单元,用于执行所述命令。
上述的装置,可选的,所述判断模块中当检测到用户主机访问目标主控网站时,还包括:
文件获取单元,用于获取所述目标主控网站的副本文件;
下载单元,用于将所述副本文件下载到所述用户本地。
与现有技术相比,本发明包括以下优点:
本发明公开了一种基于ZeroNet构建隐蔽信道的方法,包括:当检测到用户主机访问目标主控网站时,判断所述用户主机是否为目标被控主机,其中,所述目标主控网站依据ZeroNet程序构建;所述目标被控主机安装有ZeroNet程序;若所述用户主机为目标被控主机,向所述目标被控主机发布命令;令所述目标被控主机接收所述命令并执行;当所述命令执行完成后,接收所述目标被控主机反馈的相关信息。上述的方法中,采用ZeroNet程序构建目标主控网站,并将命令发送给安装有ZeroNet的被控主机,既不需要通过采用中心化信道也不需要在初始化访问硬编码的peer-list中心节点,避免单点失效缺陷和peer-list失效令信道会变得脆弱的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种基于ZeroNet构建隐蔽信道的方法流程图;
图2为本申请实施例公开的一种基于ZeroNet构建隐蔽信道的装置结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
本发明提供了一种基于ZeroNet构建隐蔽信道的方法及装置,应用在基于ZeroNet构建隐蔽信道进行信息隐藏过程中,其中,ZeroNet本身也是P2P的分布式网站,ZeroNet的目标是开放、自由、无审查。任何用户都可以依据ZeroNet平台创建动态或静态的网站,网站一旦被其他用户访问就会自动保存到该用户本地作为一个新的节点,除非用户手动删除本地文件,创建者关闭网站后该网站依旧能被访问。网站被访问的用户越多,网站的P2P节点就越多。当创建者更新网站时,其他用户再次访问时也会快速实时自动增量更新。只要有一个用户在线,该网站就保持在线可以被访问,所述方法的执行流程如图1所示,包括步骤;
S101、当检测到用户主机访问目标主控网站时,判断所述用户主机是否为目标被控主机,其中,所述目标主控网站依据ZeroNet程序构建;所述目标被控主机安装有ZeroNet程序;
本发明实施例中,所述目标主控网站是基于ZeroNet构建的,构建的方式可以为克隆法或者命令行法。由于ZeroNet是分布式网站,因此,所述目标主控网站可以随时关闭,隐藏自身,降低暴露的概率,并可以将命令传播给对应的用户主机,其中,所述用户主机包含两种:普通用户主机和目标被控主机,所述目标被控主机装有ZeroNet程序,所述目标被控主机已经通过某种方式在不知情的情况下载了对应的代码,可以与所述目标主控网站进行通信,其中,下载的方式可以为漏洞利用、共享介质感染、社会工程学感染和口令猜解等,下载同时被植入所述目标被控主机的控制程序。控制程序包含有ZeroNet的下载地址和硬编码的域名(即目标主控网站),所述目标被控主机首先静默下载安装ZeroNet程序,然后调用ZeroNet程序访问硬编码的域名,即访问所述目标主控网站。所述主控网站有一个服务,当用户主机访问目标主控网站时,同时向该服务发送请求,该服务可获取所述用户主机的IP地址,并且拥有所有所述目标被控主机的IP地址,将所述IP地址与所述服务中记录的各个目标IP地址进行比较,判断所述用户主机是否为目标被控主机。
S102、向所述目标被控主机发布命令;
本发明实施例中,若所述IP地址与所述目标主控网站记录中的任意目标IP地址相同,判定所述用户主机为所述目标被控主机,向所述目标被控主机发布命令,发布命令后等待所述目标被控主机来获取。作为所述目标主控网站,保存私钥,其中,只有网站创建者才拥有私钥,用于后续网站更新时的内容签名。基于所述目标主控网站将所述命令经过编码和加密后发布,并存储于所述目标主控网站的网页中,具体的编码和加密的过程示例如下:
Base64编码:
Base64.b64encode(b’get and return your os’)
结果:b’Z2V0IGFuZCByZXR1cm4geW91ciBvcw==’
对应解码:
Base64.b64decode(b’Z2V0IGFuZCByZXR1cm4geW91ciBvcw==’)
结果:b’get and return your os’
加密采用RC4算法(要引入python库ARC4)
rc41=ARC4.new(key)
result1=rc41.encrypt(data)
对应解密:
rc42=ARC4.new(key)
result2=rc42.decrypt(data)
其中,所述命令的类型可以是执行语句或者是文件资源的下载地址等依据具体的情况进行下发,本发明实施例中对命令的类型不进行限定。
S103、令所述目标被控主机接收所述命令并执行;
本发明实施例中,采用轮询机制,令所述目标被控主机周期性的访问所述目标主控网站,在访问过程中,令所述目标被控主机接收所述主控网站发送的命令,解析所述命令,并执行所述命令,由于所述目标被控主机中安装有ZeroNet程序,可以通过P2P的方式在多个主机之间传播命令,即使所述目标主控网站关闭也不受影响。
S104、当所述命令执行完成后,接收所述目标被控主机反馈的相关信息;
本发明实施例中,当所述命令执行完成后,将相关信息进行反馈,其中,所述相关信息包括执行所述命令后的信息或者所述目标被控主机的基本信息等,信息反馈可以通过请求参数或者body内容的形式反馈给所述目标主控网站。所述目标主控网站接收所述目标被控主机回传的相关信息,掌握所述目标被控主机的运行状态。
请求参数形式是通过get请求方式访问服务器的,例如:在控制程序中设置好type=2是回复信息,type=1是请求命令。Body内容形式就是通过post请求方式访问后台服务。在针对请求参数或者body内容的形式反馈时,当回传内容少时,可以通过请求参数形式,因为参数字符串大小有限制,如果是body形式,回传内容大小不受限制。
S105、正常浏览所述目标主控网站的页面内容。
本发明实施例中,若所述用户主机为普通用户主机时,正常浏览所述目标主控网站的页面内容。
本发明公开了一种基于ZeroNet构建隐蔽信道的方法,包括:当检测到用户主机访问目标主控网站时,判断所述用户主机是否为目标被控主机,其中,所述目标主控网站依据ZeroNet程序构建;所述目标被控主机安装有ZeroNet程序;若所述用户主机为目标被控主机,向所述目标被控主机发布命令;令所述目标被控主机接收所述命令并执行;当所述命令执行完成后,接收所述目标被控主机反馈的相关信息。上述的方法中,采用ZeroNet程序构建目标主控网站,并将命令发送给安装有ZeroNet的被控主机,既不需要通过采用中心化信道也不需要在初始化访问硬编码的peer-list中心节点,避免单点失效缺陷和peer-list失效令信道会变得脆弱的问题。
本发明实施例中,由于所述目标主控网站依据ZeroNet程序构建,因此,在当检测到用户主机访问目标主控网站时,会自动的将所述目标主控网站的副本文件下载到本地。
本发明实施例中,当所述用户主机下载得到所述副本文件后,将通过P2P的方式传播,而所述主控服务器在发布完命令一段时间后,将可以关闭本地的ZeroNet程序,防止身份暴露,由于其网站的内容和命令的内容已经被其它的网站保存,能够被更多的用户访问到,只要有一个所述目标主控网站的副本文件的主机在线,所述目标主控网站就可以被访问。
当所述目标主控网站再次发布新命令时,可以再启动ZeroNet程序,发布信息或命令,其他网站的副本文件也会实时更新网页内容,被控主机可以实时接收新的命令。由于,被控主机会采用轮询机制(已内置到控制程序中),周期性的访问网站获取新命令,如果没有新命令则返回结果为空,如果有新命令就去获取并执行。
本发明实施例中,利用ZeroNet的分布式网站、自由开放无审查等特点构建所述目标主控网站作为控制端服务器,利用ZeroNet的快速实时更新、不受单点故障影响等特点在被控主机中传播命令,建立一个隐蔽、安全、稳定的信道。
基于上述的一种基于ZeroNet构建隐蔽信道的方法,本发明实施例中,还提供了一种基于ZeroNet构建隐蔽信道的装置,所述装置额定结构框图如图2所示,包括:
判断模块201、发布模块202、接收和执行模块203和接收模块204。
其中,
所述判断模块201,用于当检测到用户主机访问目标主控网站时,判断所述用户主机是否为目标被控主机,其中,所述目标主控网站依据ZeroNet程序构建;所述目标被控主机安装有ZeroNet程序;
所述发布模块202,用于若所述用户主机为目标被控主机,向所述目标被控主机发布命令;
所述接收和执行模块203,用于令所述目标被控主机接收所述命令并执行;
所述接收模块204,用于当所述命令执行完成后,接收所述目标被控主机反馈的相关信息。
本发明公开了一种基于ZeroNet构建隐蔽信道的装置,包括:当检测到用户主机访问目标主控网站时,判断所述用户主机是否为目标被控主机,其中,所述目标主控网站依据ZeroNet程序构建;所述目标被控主机安装有ZeroNet程序;若所述用户主机为目标被控主机,向所述目标被控主机发布命令;令所述目标被控主机接收所述命令并执行;当所述命令执行完成后,接收所述目标被控主机反馈的相关信息。上述的装置中,采用ZeroNet程序构建目标主控网站,并将命令发送给安装有ZeroNet的被控主机,既不需要通过采用中心化信道也不需要在初始化访问硬编码的peer-list中心节点,避免单点失效缺陷和peer-list失效令信道会变得脆弱的问题。
本发明实施例中,所述判断模块201包括:
请求单元205、IP地址获取单元206和比较单元207。
其中,
所述请求单元205,用于所述用户主机请求目标主控网站中的一个服务;
所述IP地址获取单元206,用于获取所述用户主机的IP地址;
所述比较单元207,用于将所述IP地址与所述服务中记录的各个目标IP地址进行比较。
本发明实施例中,接收和执行模块203包括:
访问单元208、接收单元209和执行单元210。
其中,
所述访问单元208,用于采用轮询机制,令所述目标被控主机周期性的访问所述目标主控网站;
所述接收单元209,用于在访问过程中,令所述目标被控主机接收所述主控网站发送的命令;
所述执行单元210,用于执行所述命令。
本发明实施例中,所述判断模块201中当检测到用户主机访问目标主控网站时,还包括:
文件获取单元211和下载单元212。
其中,
所述文件获取单元211,用于获取所述目标主控网站的副本文件;
所述下载单元212,用于将所述副本文件下载到所述用户本地。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本发明时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上对本发明所提供的一种基于ZeroNet构建隐蔽信道的方法及装置进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (7)

1.一种基于ZeroNet构建隐蔽信道的方法,其特征在于,包括:
当检测到用户主机访问目标主控网站时,判断所述用户主机是否为目标被控主机,其中,所述目标主控网站依据ZeroNet程序构建;所述目标被控主机安装有ZeroNet程序;
若所述用户主机为目标被控主机,向所述目标被控主机发布命令;
令所述目标被控主机接收所述命令并执行;令所述目标被控主机接收所述命令并执行,包括:采用轮询机制,令所述目标被控主机周期性的访问所述目标主控网站;在访问过程中,令所述目标被控主机接收所述主控网站发送的命令;执行所述命令;
当所述命令执行完成后,接收所述目标被控主机反馈的相关信息,以便掌握所述目标被控主机的运行状态;
若所述用户主机为普通用户主机时,正常浏览所述目标主控网站的页面内容。
2.根据权利要求1所述的方法,其特征在于,判断所述用户主机是否为目标被控主机,包括:
所述用户主机请求目标主控网站中的一个服务;
获取所述用户主机的IP地址;
将所述IP地址与所述服务中记录的各个目标IP地址进行比较。
3.根据权利要求1所述的方法,其特征在于,还包括:
当检测到其它被控主机访问所述目标被控主机时,将所述命令传递给所述其它被控主机。
4.根据权利要求1所述的方法,其特征在于,当检测到用户主机访问目标主控网站时,还包括:
获取所述目标主控网站的副本文件;
将所述副本文件下载到所述用户本地。
5.一种基于ZeroNet构建隐蔽信道的装置,其特征在于,包括:
判断模块,用于当检测到用户主机访问目标主控网站时,判断所述用户主机是否为目标被控主机,其中,所述目标主控网站依据ZeroNet程序构建;所述目标被控主机安装有ZeroNet程序;
发布模块,用于若所述用户主机为目标被控主机,向所述目标被控主机发布命令;其中,若所述用户主机为普通用户主机时,正常浏览所述目标主控网站的页面内容;
接收和执行模块,用于令所述目标被控主机接收所述命令并执行;
接收模块,用于当所述命令执行完成后,接收所述目标被控主机反馈的相关信息,以便掌握所述目标被控主机的运行状态;
接收和执行模块包括:
访问单元,用于采用轮询机制,令所述目标被控主机周期性的访问所述目标主控网站;
接收单元,用于在访问过程中,令所述目标被控主机接收所述主控网站发送的命令;
执行单元,用于执行所述命令。
6.根据权利要求5所述的装置,其特征在于,所述判断模块包括:
请求单元,用于所述用户主机请求目标主控网站中的一个服务;
IP地址获取单元,用于获取所述用户主机的IP地址;
比较单元,用于将所述IP地址与所述服务中记录的各个目标IP地址进行比较。
7.根据权利要求5所述的装置,其特征在于,所述判断模块中当检测到用户主机访问目标主控网站时,还包括:
文件获取单元,用于获取所述目标主控网站的副本文件;
下载单元,用于将所述副本文件下载到所述用户本地。
CN201910977516.4A 2019-10-15 2019-10-15 一种基于ZeroNet构建隐蔽信道的方法及装置 Active CN110708327B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910977516.4A CN110708327B (zh) 2019-10-15 2019-10-15 一种基于ZeroNet构建隐蔽信道的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910977516.4A CN110708327B (zh) 2019-10-15 2019-10-15 一种基于ZeroNet构建隐蔽信道的方法及装置

Publications (2)

Publication Number Publication Date
CN110708327A CN110708327A (zh) 2020-01-17
CN110708327B true CN110708327B (zh) 2022-06-21

Family

ID=69199726

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910977516.4A Active CN110708327B (zh) 2019-10-15 2019-10-15 一种基于ZeroNet构建隐蔽信道的方法及装置

Country Status (1)

Country Link
CN (1) CN110708327B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111835573B (zh) * 2020-05-19 2022-03-18 中国电子科技集团公司第三十研究所 一种ZeroNet网络服务站点代理关系测绘方法
CN112235309B (zh) * 2020-10-19 2022-05-06 四川师范大学 一种云平台网络隐蔽信道多尺度检测系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109474485A (zh) * 2017-12-21 2019-03-15 北京安天网络安全技术有限公司 基于网络流量信息检测僵尸网络的方法、系统及存储介质
CN110113311A (zh) * 2019-03-05 2019-08-09 北京丁牛科技有限公司 跨站脚本攻击xss漏洞检测方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012501026A (ja) * 2008-08-27 2012-01-12 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ピアツーピアネットワーク
KR101850351B1 (ko) * 2017-12-08 2018-04-19 (주) 세인트 시큐리티 P2P 프로토콜을 이용한 IoC 정보 조회 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109474485A (zh) * 2017-12-21 2019-03-15 北京安天网络安全技术有限公司 基于网络流量信息检测僵尸网络的方法、系统及存储介质
CN110113311A (zh) * 2019-03-05 2019-08-09 北京丁牛科技有限公司 跨站脚本攻击xss漏洞检测方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Poster: A Novel P2P-over-Zeronet Anonymous Communication Platform;Jinli Zhang;《http://www.ieee-security.org/TC/SP2017/poster-abstracts/IEEE-SP17_Posters_paper_23.pdf》;20170524;正文"I. INTRODUCTION"-"V. CONCLUSION" *

Also Published As

Publication number Publication date
CN110708327A (zh) 2020-01-17

Similar Documents

Publication Publication Date Title
US11153290B2 (en) Advanced security protocol for broadcasting and synchronizing shared folders over local area network
US11552954B2 (en) Private cloud control
CN108140031B (zh) 对等可同步存储系统
EP3510743B1 (en) Interchangeable retrieval of sensitive content via private content distribution networks
US10154035B2 (en) System and method for controlling access
US10554406B1 (en) Authorized data sharing using smart contracts
US9003191B2 (en) Token-based authentication using middle tier
US7987357B2 (en) Disabling remote logins without passwords
US20100100950A1 (en) Context-based adaptive authentication for data and services access in a network
US20170325089A1 (en) Method and system of user authentication and end to end encryption using device synchronization
US11025425B2 (en) User security token invalidation
CN110708327B (zh) 一种基于ZeroNet构建隐蔽信道的方法及装置
CN112104673B (zh) 一种多媒体资源web访问权限认证方法
CN111448557B (zh) 利用网络节点传播信息
TW202226802A (zh) 分布式帳本系統
CN106533944A (zh) 一种分布式api网关、管理方法及管理系统
Fremantle et al. Web api management meets the internet of things
CN113206886A (zh) 一种设备接入物联网平台的方法、装置、设备、介质
CN111147235B (zh) 对象访问方法、装置、电子设备及机器可读存储介质
CN116049860B (zh) 访问控制方法、装置、计算机设备及存储介质
AlJemy et al. Improving IoT security using blockchain
CN111092958A (zh) 一种节点接入方法、装置、系统及存储介质
Hagemeister Censorship-resistant Collaboration with a Hybrid DTN/P2P Network
Vilalonga et al. Looking at the Clouds: Leveraging Pub/Sub Cloud Services for Censorship-Resistant Rendezvous Channels
Ammann Design and Implementation of a Peer-to-peer Based System to Enable the Share Functionality in a Platform-independent Cloud Storage Overlay: Master Thesis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant