CN110868446A - 一种后ip的主权网体系架构 - Google Patents
一种后ip的主权网体系架构 Download PDFInfo
- Publication number
- CN110868446A CN110868446A CN201910808094.8A CN201910808094A CN110868446A CN 110868446 A CN110868446 A CN 110868446A CN 201910808094 A CN201910808094 A CN 201910808094A CN 110868446 A CN110868446 A CN 110868446A
- Authority
- CN
- China
- Prior art keywords
- network
- content
- main right
- user
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种后IP的主权网体系架构,后IP的主权网体系架构中设备均采用以身份标识为中心的新型网络,在该新型网络中没有IP网络;主权网设备还包括ID‑ICN路由器及EAN节点,ID‑ICN路由器,用于支持不同身份及内容标识互译、寻址及网络数据传输;EAN节点,用于允许主权网内用户在权限范围内自由请求主权网外其他网络和互联网数据,以及携带本主权网签证的其他主权网用户访问本主权网内数据,并对主权网外其他网络和互联网主动发起的所有请求全部进行屏蔽,并且在所述EAN节点中安装相关内容审核程序,对到达该节点的内容进行初步审核和过滤。主权网使用区块链对用户信息和行为日志进行锁存,防止数据被篡改。
Description
技术领域
本发明属于互联通信技术改进领域,尤其涉及一种后IP的主权网体系架构。
背景技术
使用现有IP体系构建主权网,在主权网内部署IPv4镜像根服务器、IPv6镜像根服务器、IPv6防火墙。这两种根服务器加防火墙确保了IPv4、IPv6所有的域名分配、地址解析、信息控制都在各国国境内。同时通过镜像交换机,确保国内网络与国际网络的科技交流畅通并对安全和意识形态联通绝对可控。其系统架构如图1所示。
基于IP的网络体系,存在2大根本问题缺陷:顶级域名管理和技术先天不足。域名解析是打开网络之门的钥匙,是互联网的基础。根服务器更是整个域名解析系统的核心。在提供域名解析的多级服务器中,处于最顶端的是13台根域名服务器,均由美国政府授权下成立的互联网名称与地址分配机构ICANN(Intenet Corporation for Assigned Namesand Mumbers)统一管理。13台根域名服务器中,其中一个为主根服务器放置在美国弗吉尼亚州。其余12个为辅根服务器,有9个放置在美国,其余3个分别位于英国、瑞典和日本。ICANN虽然是一个非营利性的国际组织,其董事会成员由来自各国的委员组成,但该机构为美国商务部的直属下级单位,美国政府还保留了监管权,是一个准政府机构,其他国家的法律法规对其没有约束力。根据协议,美国商务部有权随时否决ICANN的管理权。顶级域名的管理和根区数据库由美国控制管理,事实上构成了网络单边垄断。
IP协议在安全性、移动性、QoS上技术及性能基因先天不足,不适应技术和应用需求的发展。而且使用现有IP体系后主权网连接互联网后仍然存在互联网中的国家安全三大威胁,即政治颠覆、网络控制、黑客攻击问题,无法保证主权网的安全。同时主权网也无法对用户行为进行管理和控制,无法为未成年保障一个干净、健康的网络环境。
十进制网络系统主要由IPv9地址协议、IPv9报头协议、IPv9过渡期协议、数字域名规范等协议和标准构成。数字域名是指用0~9的阿拉伯数字替代传统的英文字母作域名的方法上网。同时,数字域名也可以直接以IPv9地址交叠使用,数字域名是十进制网络系统的一个组成部分。
IPv9协议是指用0~9的阿拉伯数字作网络虚拟的IP地址,并将十进制作为文本的表示方法,即一种便于找到网上用户的使用方法;为提高效率和方便终端用户,其中有一部分地址可直接作域名使用;同时采用了将原有计算机网、有线广播电视网和电信网的业务进行分类编码。
十进制网络是指采用十进制算法和文本表示方法,将各种采用十进制算法的计算机联成一个网络,并可以与现有网络实现互通的一个崭新的网络。
十进制网络系统在域名系统中采用十进制、多协议的数字域名系统,兼容英文、中文及其他域名,并将他们映射成全球唯一IP地址;建立分布式根域名系统,引入国家地域概念,使每个国家均有自己根域名系统,以确立和维护其在互联网上主权国家的地位和形象。
IPv9将IP的地址长度从32位、128位增加到2048位,以支持更多的地址层次、更多的可寻址节点和更简单的自动地址配置。同时也增加了将IPv4的32位地址长度减少到16位,以解决移动通讯中蜂窝通信的快捷用途。IPv9地址为接口和接口组指定了256位的标识符。有三种地址类型:1.单播:一个单接口有一个标识符。发送给一个单播地址的包传递到由该地址标识的接口上;2.任意点播:一般属于不同节点的一组接口有一个标识符。发送给一个任意点播地址的包传递到该地址标识的、根据选路协议距离度量最近的一个接口上;3.组播:一般属于不同节点的一组接口有一个标识符。发送给一个组播地址的包传递到该地址所有的接口上。在IPv9中没有广播地址,它的功能被组播地址所代替。
IPv9地址有五种类型:
1.纯IPv9地址:这种地址的形式为Y[Y[Y[Y[Y[Y[Y[Y其中每个Y代表一个从0到232=4294967296之间的十进制整数。
2.兼容IPv4的IPv9地址:这种地址的形式为Y[Y[Y[Y[Y[Y[Y[D.D.D.D其中每个Y代表一个从0到232=4294967296之间的十进制整数。D代表一个原来IPv4的0到28=255之间的十进制整数。
3.兼容IPv6的IPv9地址:这种地址的形式为Y[Y[Y[Y[X:X:X:X:X:X:X:X其中每个Y代表一个从0到232=4294967296之间的十进制整数。X代表一个原来IPv6从0000到FFFF之间的十六进制数。
4.特殊兼容地址。
5.[]全十进制地址:为了便于物流码及全十进制地址的应用。[]表示为IPv9 全十进制地址简略表示方式就如192.1.1.0/24在IPv4中表示一个C段地址一样。
IPv9有以下特点:
1.采用了定长不定位的方法,可以减少网络开销,就像电话一样可以不定长使用。
2.采用特定的加密机制。加密算法控制权掌握在我国手中,因此网络特别安全。由于IPv9有更多的地址,更多的地址方式(定长不定位、定位不定长,及特有的IP地址加密技术),有更多的IPv9扩展头定义使网络有更强的安全性。地址报头、报文、协议号没有公开,自成体系。协议即使公开,公开的也仅是民用部分,军用部分将由军队决定,相对于IPv4/IPv6我国不能决定网络系统中的各种安全措施,尽管使用网络层IPSEC、应用层SSL等措施,仍难以保证安全有差别。从理论分析,专用协议破解难度大于密码算法。按照目前IPV4/IPV6的标准,32位/128位地址不能加密,如加密则找不到目的地。
3.采用了绝对码类和长流码的TCP/IP协议,解决了声音和图像在分组交换电路传输的矛盾。可以直接将IP地址当成域名使用,特别适合使用于手机和家庭上网场景。
4.有紧急类别可以解决在战争和国家紧急情况下的线路畅通,由于自己制定协议标准,除了保障了网络通信的密文传输外,协议中还设置了紧急状态位,一旦发生战争,军网被局部破坏的情况下,通过路由器广播方式,将有关民用路由器紧急征用,修改路由表,达到为战争征用的目的。
5.由于实现点对点线路,因此对用户的隐私权加强了。
6.特别适合无线网络传输。
除了上诉特点IPv9还由于独立于原IPv4和 IPv6的Internet组网,可以对网络安全和信息安全进行有效控制和管理,并可根据实际需求,以国外信息下载方式选择有价值的信息为我所用,从而避免国外不良信息的侵入即网络遭到国外的意外攻击。有利于业务的发展。由于独立组网,有关部门可以在符合国家有关政策的前提条件下,自主灵活的发展公众信息服务,有利于将来在发展中文信息检索的基础上拓展高级应用业务系统。
同时为了不改变用户习惯IPv9兼容IPv4、IPv6,同时能够使用IPv4作为隧道承载两个IPv9子网之间数据传输,以及IPv9作为隧道承载两个IPv4子网之间进行数据传输。
该发明的主要优势在于:第一,具有独立自主的知识产权体系和庞大的网络空间资源。第二,十进制网络系统可以将原本的二进制地址直接转译为十进制文本,迎合了人们的日常使用习惯。第三,域名与IP地址合一,与人和物的身份识别码同一,可以使电话、手机、域名及IP地址、IPTV、IP电话等合为一个号码;域名与IP地址合一,节约了网络域名与IP地址之间的翻译,网络通讯快速,直接,提高了现有网络交换设备的通讯能力。第四,采用特定的加密机制,保证网络安全。第五,从维护主权的立场出发,创造性地提出了互联网“主权平等”的概念;并在域名系统中采用十进制、多协议的数字域名系统,兼容英文、中文及其他域名,并将他们映射成全球唯一IP地址。
IPv9即十进制网络仍然存在很多方面的不足,具体不足如下:
1.IPv9报文使用源目的地址基本位为256位,最长为2048位。对于256位的地址空间为2256,而可观测宇宙中普通物质的原子总数N约为1080。则其地址空间可比拟可观察宇宙中普通物质的原子总数,则使用256位作为地址空间已经非常巨大,对于2048位更是不可想象。实际网络并不需要如此巨量的地址空间。
2.IPv9的地址空间巨大,会出现地址空间使用效率问题。并不是每个地址都被有效使用,会出现大量空闲地址。
3.由于IPv9采用基本位256bit作为源目的地址,其报文头非常巨大,这将引起网络传输效率和拥塞控制问题。对于很小的数据也需要使用一个IPv9报文头进行传输,网络传输效率较低。而且目前IPv4、IPv6网络的以太网帧长度为1500字节,若IPv9报文头占据太大空间将减少每个帧所能传输的数据量。
4.对于物联网、工业互联网中设备的内存和计算能力非常有限,通常存储在10KB以下,IPv9使用较长的报文头进行数据传输对于物联网使用场景不能提供很好的支持。
5.IPv9要求Internet上每一条链路的MTU至少为576字节。在任何链路上,如果它不能在一个数据分组中传递576字节数据,那么与链路相关的数据段和重新组装必须由IPv9以下的层次提供支持。这无疑增加了链路层的处理数据压力。
6.IPv9直接使用地址作为域名进行内容请求,其具有庞大的域名地址,如何在路由器中快速查找、匹配、转发将是一个问题。
7.IPv9使用的命名和寻址方式如何在巨量标识下快速查找和寻址是一个大的挑战。同时IPv9提出的基于地理位置的寻址方案需要IP地址和地理位置地址的转换,由于地理位置地址和IPv9地址均很大,如何快速转换也是一个挑战。
8.IPv9采用了新的与IPv4和IPv6不同的“十进制”地址格式,但采用与众不同的地址格式的后果是人为导致与国际互联网连结的障碍。
9.IPv9无法保证网络的真正安全,因为IP协议簇的目的便是帮助不同网络(例如以太网、令牌环、FDDI、ATM等等)的计算机在一个虚拟的“共同网络”上相互通讯,而不同的IP类协议只是实现方式不同,而帮助网络上的任意计算机相互通讯的目的是相同的。所以IPv9从本质上来说与IPv6是基于相同的技术、不同约定而衍生出来的不同协议版本。IPv4、IPv6的固有缺陷,其本身也具有。
10.IPv9协议中没有了广播地址,其使用组播地址代替广播。用IPv9构建主权网会导致主权网数据传输的实时性、广泛性和灵活性受到限制。
发明内容
本发明的目的在于提供一种后IP的主权网体系架构,旨在解决使用IP协议存在固有的安全问题,使用IP协议构建主权网无法保障对网络的可管可控,同时IP在移动性上天生基因不足,对于很多移动业务无法提供很好的支持的问题。
本发明是这样实现的,一种后IP的主权网体系架构,所述后IP的主权网体系架构中设备均采用以身份标识为中心的新型网络,在该新型网络中没有IP网络;所述主权网设备还包括ID-ICN路由器及EAN节点,所述ID-ICN路由器,用于支持不同身份及内容标识互译、寻址及网络数据传输;所述EAN节点,用于允许主权网内用户在权限范围内自由请求主权网外其他网络和互联网数据,以及携带本主权网签证的其他主权网用户访问本主权网内数据,并对主权网外其他网络和互联网主动发起的所有请求全部进行屏蔽,并且在所述EAN节点中安装相关内容审核程序,对到达该节点的内容进行初步审核和过滤。
本发明的进一步技术方案是:所述后IP的主权网体系架构中使用具有内生安全的分布式存储子系统进行数据存储,保障数据的安全。
本发明的进一步技术方案是:所述后IP的主权网体系架构中通过区块链管理子系统对用户进行管理;用户通过个人真实身份信息进行注册,将用户注册信息存储在主权网的区块链节点中,用户要接入主权网需要绑定注册时的相关身份信息;在主权网中区块链管理子系统对用户发布内容进行投票表决,表决通过的内容允许发布,并将用户发布内容的信息及用户请求数据的行为日志进行锁存;在主权网中内部可以定义不同标识,不同标识之间互译在区块链管理子系统中完成。
本发明的进一步技术方案是:在主权网中授权用户和广电制播网均可发布视频及音频,授权用户发布音视频包括以下步骤:
SY1、授权用户通过个人信息进行登录;
SY2、登录后向区块链节点请求发布音视频内容;
SY3、区块链对请求发布音视频内容进行投票表决,如表决通过,则同意授权用户发布音视频内容,并将用户及其发布的内容信息锁存在区块链中并执行下一步,如表决不通过,则禁止授权用户发布本次音视频内容;
SY4、在区块链管中授权用户将发布音视频内容发布在具有内生安全的分布式存储系统或者自己本地主机中;所述广电制播网发布内容包括以下步骤:
SZ1、通过主权网外访节点从互联网中获取内容资源;
SZ2、内部制播网制作内容后通过网络进行内容分发;
SZ3、内容达到边缘ID-ICN路由器或者EAN节点后再发送到普通用户。
本发明的进一步技术方案是:所述普通用户获取数据,数据提供者在在IP互联网或主权网内部,或者主权网节点中有缓存这部分内容;IP互联网获取数据包括以下步骤:
SIP1、普通用户使用个人身份信息登录主权网;
SIP2、普通用户发送内容请求给边缘节ID-ICN路由器,通过以身份为中心网络传送到主权网外访节点或直接将请求发送到与其相连的主权网外访节点,并在区块链节点记录用户请求的内容信息;
SIP3、主权网外访节点对内容请求中用户的权限进行审核,若请求内容超过用户权限直接丢弃内容请求,若在权限内则进行下一步;
SIP4、主权网外访节点提取请求内容信息并按照传统互联网方式向互联网请求数据;
SIP5、互联网内容提供者按照传统互联网方式向主权网外访节点提供请求内容数据;
SIP6、主权网外访节点对请求到的内容数据进行初步审核,如审核通过则执行下一步,若不通过则丢弃该数据并返回步骤SIP4;
SIP7、主权网外访节点将请求到的互联网内容数据封装为以身份标识为中心网络中的数据分组并按照内容请求的路径返回给普通用户;
所述主权网内部或主权网节点中缓存有这部分内容获取数据包括以下步骤:
SN1、普通用户使用个人身份信息登录主权网;
SN2、普通用户发送内容请求给主权网内网络节点或者主权网外访节点判断缓存中是否有,若有则主权网节点或者主权网外访节点直接返回缓存的内容给请求用户,若没有则去原数据处拿取数据返回给请求用户。
本发明的进一步技术方案是:所述制播网获取的数据主要是在互联网获取资源并进行制作和分发。
本发明的进一步技术方案是:在主权网外其他网络或互联网用户发送请求到主权网外访节点时,所述主权网外访节点将请求报文丢弃。
本发明的进一步技术方案是:所述后IP的主权网体系架构中多个国家主权网之间互访包括以下步骤:
SDG1、注册用户向代理其他主权网签证的本国主权网外访节点发送签证请求;
SDG2、本国主权网外访节点将签证请求通过Overlay IP的方式发送到目标请求国;
SDG3、目标请求国主权网外访节点对到来的请求进行审核,若审核通过则签证请求发送给区块链进行投票表决并执行下一步,若审核不通过,则反馈信息给签证请求方;
SDG4、对于成功表决的请求按请求路径返回签证给请求者;
SDG5、内容请求者使用携带签证的兴趣分组请求其他主权网内容;
SDG6、目的主权网外访节点对签证审核通过后,内容提供者将内容按请求路径返回。
本发明的进一步技术方案是:所述后IP的主权网体系架构以身份标识为中心网络天生支持多路径,让移动设备同时连接到多个可连接的基站,在脱离当前基站覆盖范围并不影响数据的传输,天生支持无线通信。
本发明的进一步技术方案是:在所述后IP的主权网体系架构中若移动用户本身处于主权网内,则移动用户用身份标识为中心网络进行内容请求;若移动用户位于主权网外部则对于IP内容请求先通过Overlay IP方式与基站通信,然后基站通过传统IP网络进行内容请求和传输;若移动用户位于主权网外部对于主权网内容请求包括以下步骤:
S5G1、具有身份标识的无线终端设备首先通过Overlay IP的方式与基站通信;
S5G2、区域内站将数据通过传统IP传输方式发送到一个目标主权网外访节点;
S5G3、主权网外访节点对用户身份进行审核,通过则允许访问,未通过则拒绝。
本发明的有益效果是:使用以身份标识为中心的内容网络进行底层数据传输,传输主要依靠兴趣分组和数据分组,其传输方式是由消费者兴趣驱动。通信过程中,由于兴趣分组和数据分组均不使用传统的IP地址进行数据交互,避免了国家域名被特定国家或者组织抹除,有效提高了国家网络的安全性。各国主权网内部标识空间均由该国自行管理,实现各国在后IP时代网络空间的完全自主权;使用以身份标识为中心的主权网使用数据仓库对最近的数据进行缓存,同一域内的用户对于同一内容只需从数据原始提供者那里拿取一次,随后可直接在ID-ICN路由器中拿取,提高了网络整体数据传输效率,大幅度改善了用户体验;以身份为中心网络由于引入网内缓存,将逐步把互联网内内容缓存到主权网内,丰富网内资源,当主权网与互联网进行物理断网后,用户仍能获取在断网之前其获取过的内容,不影响用户的使用。
附图说明
图1是传统IP主权网体系架构的示意图。
图2是本发明实施例提供的后IP的主权网体系架构的示意图。
图3是本发明实施例提供的区块链子系统签名方案的示意图。
图4是本发明实施例提供的授权用户发布内容的示意图。
图5是本发明实施例提供的广电制播网分发内容的示意图。
图6是本发明实施例提供的普通用户互联网获取数据的示意图。
图7是本发明实施例提供的普通用户在主权网获取数据的示意图。
图8是本发明实施例提供的制播网去互联网获取数据的示意图。
图9是本发明实施例提供的IP外网访问主权网内容的示意图。
图10是本发明实施例提供的签证获取过程的示意图。
图11是本发明实施例提供的携带签证跨国获取内容的示意图。
图12是本发明实施例提供的多个国家主权网之间通过IP隧道传输数据的示意图。
图13是本发明实施例提供的主权网移动用户在主权网外请求主权网内容的示意图。
图14是本发明实施例提供的主权网三层防护示意图的示意图。
具体实施方式
提出了一种与身份标识绑定的网络分级化管理方案,解决了现阶段网络内容管理混乱的问题。分级管理方案既促进了信息传播,也在一定程度上消解了传统媒介对未成年人不适宜信息的影响。
主权网内部使用身份标识进行路由,其名字空间原则上无上限,避免了IPv4地址耗尽的问题。网络更加关注网络资源本身或者用户本身而非传统网络资源存放的问题,避免了传统IP网络所存在的性能细腰问题。
如图1所示,本发明提供的后IP的主权网体系架够,所述后IP的主权网体系架构中设备均采用以身份标识为中心的新型网络,在该新型网络中没有IP网络;所述主权网设备还包括ID-ICN路由器及EAN节点,所述ID-ICN路由器,用于支持不同身份及内容标识互译、寻址及网络数据传输;所述EAN节点,用于允许主权网内用户在权限范围内自由请求主权网外其他网络和互联网数据,以及携带本主权网签证的其他主权网用户访问本主权网内数据,并对主权网外其他网络和互联网主动发起的所有请求全部进行屏蔽,并且在所述EAN节点中安装相关内容审核程序,对到达该节点的内容进行初步审核和过滤。
现有网络体系均是使用IP协议进行构建,但是现在IPv4地址已经消耗殆尽。使用IPv6可解决地址空间问题,但是使用IP协议存在固有的安全问题。而且使用IP协议构建主权网无法保障对网络的可管可控,同时IP在移动性上天生基因不足,对于很多移动业务无法提供很好的支持。
针对上述问题,本发明——一种后IP的主权网体系架构,系统及软件存储介质,用以身份标识为中心的新型网络体系构建主权网,在主权网内实现去IP化。在主权网内数据由数据消费者接收端驱动并引入缓存机制保证数据传输的高效,同时主权网采用与IP不同的数据传输方式使得传统的IP攻击如蠕虫、端口扫描等病毒丧失传播环境从而无法发动有效攻击。还在兴趣分组和数据分组中加入公钥签名,保证数据的安全可靠。本发明还引入区块链进行用户信息和行为信息的存储,防止数据被篡改,保证用户行为和内容的可管可控。同时加入权限控制保障未成年人网络环境的干净、健康。本发明还设计主权网外访节点,其位于主权网和互联网边界,只允许主权网内用户主动请求的互联网流量和经过授权的其他主权网用户请求数据流入主权网内,对于互联网用户主动对主权网内发起的请求直接抛弃,保证主权网内用户能够在自由访问互联网内容的同时保障主权网网络的安全。
EAN节点:主权网外访节点(Uni-direction External Visiting Node)。
ID-ICN路由器:主权网内部路由器(Identify-Information Centric NetworkRouter)。
主权网整体架构设计
主权网的体系结构设计如图2所示。在国家主权网中所有设备都使用以身份标识为中心的新型网络,在网内没有IP网络。其设备与现有系统最大的不同的是增加了ID-ICN路由器和EAN节点。ID-ICN路由器是支持不同身份及内容标识互译、寻址及网络数据传输的路由器,主权网外访节点是允许主权网内用户可以在权限范围内自由请求互联网数据,而对互联网发起的所有请求都屏蔽掉,同时EAN节点中安装相关内容审核程序如AI内容审核程序,对于到达该节点的内容进行初步审核和过滤,通过这两步可以很好的隔绝外面网络攻击保证安全防护。
国家主权网的后台支撑与现有广电系统功能保持一致,其存储系统使用分布式存储保证数据的备份安全。用户通过自己身份证、手机号、指纹等个人身份信息进行注册,用户注册信息会锁存在区块链节点中以便后续用户管理;用户需要绑定注册时的相关身份信息以接入主权网。
区块链管理子系统
区块链管理子系统主要是用来对用户注册时的信息、用户发布内容的信息和用户请求数据的行为进行锁存,以及对于用户发布内容进行投票表决,对于通过的内容才允许发布。同时在主权网内部可定义不同标识,标识之间互译是在区块链子系统中完成。本区块链管理子系统使用树形链式群/环签名,图3是区块链管理子系统所采用的签名方案。基于群/环签名的可监管性和匿名性,能够实现系统可控可管需求和用户隐私保护的平衡。通过在不同层级、不同身份的节点之间建立群组关系,上级域的管理员可以快速定位到问题域并识别相应的恶意节点,提高系统的安全性。
以身份标识为中心网络各流程实施
用户注册
用户在开通主权网账号时通过身份证号码、手机号码、人脸等真实信息进行注册;系统将用户信息上传到区块链进行锁存。
内容发布
在主权网中除了广电制播网可以发布视频、音频等内容外,被授权的用户也可以发布内容。授权的用户自己拍摄或者制作的内容成功经过区块链投票表决之后就可以在主权网发布。授权用户发布内容的流程如图4所示。
①.首先授权用户通过指纹、虹膜、人脸进行登录;
②.登录成功后向区块链节点请求发布内容(区块链节点可以部署在ID-ICN路由器上也可以单独设置服务器部署);
③.区块链进行投票表决,投票表决通过之后授权用户可发布内容,发布内容时发布者对内容使用公钥进行签名,并将用户及其发布的内容信息锁存在区块链中;
④用户成功发布内容,用户可将内容发布在具有内生安全的分布式存储系统或者自己本地主机中。
主权网另一个主要的内容发布来源是广电制播网分发内容,其流程如图5所示。
首先,内部制播网工作人员通主权网外访节点从互联网中获取内容资源;其次,内部制播网工作制作内容,制作内容时需要制作人员使用公钥签名,然后通过网络进行内容分发;再次,内容达到边缘ID-ICN路由器或者EAN节点,然后再发送到家庭用户或企业用户。
普通用户获取数据
企业用户和家庭用户统称为普通用户。普通用户获取数据有两种情况,第一是数据提供者在IP互联网,主权网普通用户在第一次获取数据时要经过主权网外访节点去互联网获取数据,数据传输过程如图6所示;
①.主权网内普通用户使用指纹、虹膜、人脸等登录;
②.登录成功后普通用户发送内容请求给边缘节点,然后边缘节点通过网络将请求传送到主权网外访节点;或者普通用户直接将请求发送到与其相连的主权网外访节点,同时区块链节点记录哪个用户请求了哪个内容信息;
③.主权网外访节点对内容请求中用户的权限进行审核,其审核方式主要由以下两种:一是将用户信息放在签名里面,主权网外访节点验证用户请求内容是否符合权限范围。另外是在兴趣分组添加一个权限域,主权网外访节点根据权限域验证用户请求内容是否符合权限范围。兴趣分组中有个权限控制域,针对不同级别可以控制其访问内容的范围,其具体权限信息如表1),若请求内容超过了用户权限直接丢弃内容请求,若在权限内则进行下一步;
④.主权网外访节点提取内容请求的内容信息,然后按照传统的互联网方式向互联网请求数据;
⑤.互联网内容提供者按照传统的互联网方式向主权网外访节点提供其请求的数据;
⑥.主权网外访节点对数据进行初步审核,例如关键词过滤及AI分类识别;
⑦.主权网外访节点将向互联网请求到的数据封装为以身份标识为中心网络中的数据分组,然后按照内容请求的路径返回给普通用户。
第二是内容提供者就在主权网内部(内容发布者为主权网用户)或者已经在主权网节点中有缓存这部分内容,即用户本身或者其他用户在这之前已经请求过同样的内容,则直接在主权网内部获取数据如图7所示。
①.主权网内普通用户使用指纹、虹膜、人脸等登录;
②.登录成功后普通用户发送内容请求给主权网内网络节点或者主权网外访节点;
③.若主权网节点或者主权网外访节点缓存有请求的内容则直接返回内容给用户,若没有则去原数据处拿取数据,返回给请求用户。
表 1 用户权限控制等级表
权限控制域等级 | 允许访问范围 | 适用人群 |
0 | 所有互联网内容 | 管理人员、国家授权人员、普通成年用户 |
1 | 除下载代码、软件外的所有互联网内容 | 广电制播工作人员 |
2 | 文本、视频、音频、图片、网页等日常基本内容 | 特定部门或公司人员、特定人员 |
3 | 指定范围内的内容 | 普通未成年用户、有互联网犯罪前科的用户 |
制播网获取数据
制播网内的员工获取数据的主要渠道是去互联网获取资源并进行制作和分发。则针对制播网的员工主要的访问方式为访问互联网。其流程图如图8所示。
①.制播网员工使用指纹、虹膜、人脸等登录;
②.登录成功后制播网员工用户发送内容请求给边缘节点,然后边缘节点通过以身份标识为中心网络将请求传送到主权网外访节点;或者制播网员工用户直接将请求发送到与其相连的主权网外访节点,同时区块链节点记录哪个制播网员工用户请求了哪个内容信息;
③.主权网外访节点对内容请求中制播网工作人员的权限进行审核,若请求内容超过了用户权限例如请求代码直接丢弃内容请求,若在权限内则进行下一步;
④.主权网外访节点提取内容请求的内容信息,然后按照传统的互联网方式向互联网请求数据;
⑤.互联网内容提供者按照传统的互联网方式向主权网外访节点提供其请求的数据;
⑥.主权网外访节点对数据进行初步审核和过滤,例如关键词过滤及AI识别;
⑦.主权网外访节点将向互联网请求到的数据封装为主权网中的数据分组,然后按照内容请求的路径返回给制播网员工用户;
⑧.制播网内部员工针对返回的数据进行内容制作。
2.2.4.5 IP外网访问主权网数据
除了主权网内用户去访问互联网数据,可能也存在外网用户或者攻击者访问主权网。但是本系统为了安全保障,主权网外访节点禁止外网主动请求主权网内数据。其流程图如图9所示。
①.互联网用户发送请求到主权网外访节点;
②.主权网外访节点将请求报文丢弃。
多个国家主权网之间传输数据
每个国家可以构建各国自主的主权网络,从而形成一个网络空间联合国。多个国家主权网络之间进行数据传输有两种方式,其一是对于国家之间可通过目标访问国家的主权网发送的签证进行访问,用户申请签证的流程如图10所示。
①.首先用户主机向本国主权网外访节点发送签证请求;
②.本国主权网外访节点将签证请求通过Overlay IP的方式发送到目标请求国;
③.目标请求国主权网外访节点对到来的请求进行审核;
④.审核通过的签证请求发送给区块链进行投票表决;
⑤.对于成功表决的请求按请求路径返回签证给请求者。
对于已经获得签证的用户访问其想要访问的主权网的内容可以将签证信息放入兴趣分组的签名中,则这些个人或单位可通过携带签证信息直接按照主权网的方式访问这个国家的主权网内容,目标国家主权网外访节点会对签证信息进行验证,验证通过则可成功获取内容,如图11所示。
①.内容请求者发送携带签证信息的兴趣分组;
②.本国主权网外访节点将兴趣分组请求通过Overlay IP的方式发送到目标请求国;
③.目标国家主权网外访节点对签证进行认证;
④.对于成功认证的请求,主权网外访节点发送兴趣分组到内容源;
⑤.内容源将内容按原路返回给内容请求者。
另一种是内容发送者主动发送的内容,其只有通过IP隧道进行数据传输,例如E-mail其流程如图12所示。
①.内容发送者首先按照主权网内的数据传输方式将数据发送到主权网外访节点;
②.EAN节点将数据按照TCP/IP的方式将内容传输给处于IP的服务器;
③.此服务器再将内容按照TCP/IP的方式传输给目的国家的EAN节点;
④.目标国家的EAN节点对内容进行审核,然后再把审核通过的内容按主权网内的数据传输方式将数据发送到内容接收者。
对5G的支持措施
由于以身份标识为中心内容引入了网内缓存和天生支持多路径,其能很好的支持5G通信。网内缓存保证了很好的移动性,当用户移动到另一个基站覆盖区域,其设备只需要再发送一个兴趣分组,在上次请求的路径上有缓存,这样可以在链路上找到最近有缓存的节点直接返回数据。以身份标识为中心网络天生支持多路径可以让移动设备同时连接到多个可以连接的基站,当脱离了当前基站覆盖范围并不影响数据的传输。在所述后IP的主权网体系架构中若移动用户本身处于主权网内,则移动用户用身份标识为中心网络进行内容请求;若移动用户位于主权网外部则对于IP内容请求先通过Overlay IP方式与基站通信,然后基站通过传统IP网络进行内容请求和传输;若移动用户位于主权网外部对于主权网内容请求包括以下步骤,其数据传输流程如图13所示。
①.具有身份标识的无线终端设备首先通过Overlay IP的方式与基站通信;
②.区域内站将数据通过传统IP传输方式发送到一个目标主权网外访节点;
③.主权网外访节点对用户身份进行审核,通过则允许访问,未通过则拒绝。
安全保障实施措施
本发明中主权网的安全由如下几个方面及进行保障:真实身份认证;区块链技术防止数据篡改;每个数据签名认证;主权网外访节点阻止所有IP发起的主动请求;具有内生安全的存储系统;主权网内部数据经过的路由器有防火墙、包检测、AI程序审核等检查措施组成一个防攻击的马尔科夫链;以身份标识为中心网络的网络环境与IP不一致导致现有对于某些绕过过滤机制进入主权网的恶意病毒、流量等,利用IP网络进行破坏的攻击手法,在主权网络中失去其运行环境。
对于主权网的攻击可由IP外网用户攻击和内网用户攻击,其攻击防护可分为三层。第一层是无论外网用户还是内网用户要想主动给主权网发送流量,首先得破解主权网内部数据传输时签名的密钥;第二层为主权网内部的ID-ICN路由器上的各种防护检测手段;第三层为具有内生安全的分布式存储系统进行防护。其示意图如图14所示。
技术方案带来的有益效果
本发明技术方案是以身份标识为中心的内容网络进行底层数据传输,传输主要依靠兴趣分组和数据分组,其传输方式是由消费者兴趣驱动。通信过程中,由于兴趣分组和数据分组均不使用传统的IP地址进行数据交互,避免了国家域名被特定国家或者组织抹除,有效提高了国家网络的安全性。各国主权网内部标识空间均由该国自行管理,实现各国在后IP时代网络空间的完全自主权。
使用以身份标识为中心网络的主权网使用数据仓库对最近的数据进行缓存,同一域内的用户对于同一内容只需从数据原始提供者那里拿取一次,随后可直接在ID-ICN路由器中拿取,提高了网络整体数据传输效率,大幅度改善了用户体验;由于以身份为中心的内容网络引入网内缓存,将逐步把互联网内内容缓存到主权网内,丰富网内资源,当主权网与互联网进行物理断网后,用户仍能获取在断网之前其获取过的内容(这部分内容我们认为才是用户关心的内容),不影响用户的使用。同时主权网支持用户主动发布内容,更加丰富主权网内容资源。
在未来物联网、车联网、工业互联网、4K/8K高清视频、5G发展及个人用户生活习惯的改变下,移动接入方式将成为未来互联网的主要接入方案,因此使用以身份标识为中心网络的主权网在支持移动接入方面具有天生优势,对于满足未来业务需求具有很好的保障。
在主权网中,兴趣分组是以多播的方式传输在网络中传输,可选择多条通路进行数据传输,数据分组将随着兴趣分组的路径原路返回。当这条链路不可用之后,兴趣分组会自动去选择另外一条可用的最短路径进行传输,而无需像IP重新进行TCP连接,有效提高了数据传输的效率。
主权网内部使用身份标识进行路由,其名字空间原则上无上限,避免了IPv4地址耗尽的问题。网络更加关注网络资源本身或者用户本身而非传统网络资源存放的问题,避免了传统IP网络所存在的性能细腰问题。
主权网通过多种方式保障系统的安全,提供极高级别的安全防护。在主权网中用户将捆绑相应的生物身份信息及其他身份信息作为身份标识以登录主权网,其发布的网络内容以及访问的网络资源也将捆绑相应的身份信息,并记录在区块链上,保障数据的不可篡改,对于异常信息和内容能够快速、准确定位到个人。主权网内管理节点将会拒绝注册、删除以及惩处网络中的违规网络资源以及恶意用户。从而保障内容的安全、可管可控,同时主权网外访节点将通过关键词匹配、AI检测等技术过滤敏感或者恶意的文本、图片、视频及音频等数据。该网络系统具有完备的安全特性。
主权网通过在兴趣分组中加入权限控制域引入分级管理机制,允许不同用户的人访问不同范围的互联网资源,从而能够给未成年人提供一个干净、健康、安全的网络环境。
主权网允许网内用户主动去获取互联网数据和拥有主权网签发签证的其他主权网用户主动访问该主权网内容,可以禁止外部IP的主动请求,减少了传统网络的数据注入式攻击,保障制播网实时在线运行;同时新型的网络传输架构使得现有IP病毒等失去运行环境,有效提高了网络安全;并且系统将采用具有内生安全的分布式存储,进一步保障主权网内数据的安全。
提出了一种三层网络安全体系下的主权网体系架构。各个国家的主权网由各国通过分布式共识技术自行管理,保证网络资源的真实可信、不被篡改。主权网的管控权利交回给各国相关管理机关,不再是某个独立的机构垄断,保证各国网络空间主权不受侵犯。
主权网内部存在主权网外访节点、网络监管节点、个人用户以及企业用户。主权网与传统互联网通过主权网外访节点进行数据通信,其主要负责网络数据传输、内容过滤、权限管理等服务,同时每个主权网外访节点负责完成主权网内部身份标识、内容标识和传统互联网IP地址的标识间转换、传输及验证的过程。
提出了一种用户的接入主权网的管理方案,用户将捆绑相应的生物身份信息及其他身份认证信息作为身份标识以登陆网络,其发布的网络资源也将绑定其身份信息。用户登陆网络时的空间信息标识及访问的网络资源将记录在所在域的网络监管节点区块链上用于安全监管及数据保护。
提供了一种用户访问其他国家主权网的管理方案,用户将捆绑相应的生物身份信息以及其他身份认证信息作为个人电子护照。其访问其他国家主权网需要取得相应国家电子签证,其电子签证信息包括访问时长以及访问权限等。主权网外访节点对其他国家主权网内用户访问该主权网内信息有完全的监管权。
提供了一种用户访问传统互联网的管理方案,主权网内用户将根据其用户权限进行传统互联网的数据交互。所有传统互联网的数据传输请求均需要通过主权网外访节点来实现,主权网外访节点将对用户提供的标识进行转换及路由寻址,同时对传统互联网传入主权网内的数据进行检测,避免不良及恶意数据进入主权网内部。
提供了一种主权网内资源注册及管理的方案,所有在主权网内部的产生的资源都将捆绑发布者的身份标识以及对应的内容标识。其标识注册及管理的过程均需要通过域内管理节点的共同确认,解决了传统网络标识注册及管理上存在的抢注、独裁问题,提高了系统网络资源的效率以及整体网络的可扩展性。
本发明引入了融合树形链式群/环签名的区块链技术,基于群/环签名的匿名性和可监管性,能够实现系统可控可管需求和区块链公开透明特性的平衡。通过在不同层级、不同身份的节点之间建立群组关系,上级域的管理员可以快速定位到问题域并识别相应的恶意节点,提高系统的安全性。同时将用户信息和用户行为信息锁存在区块链防止数据被篡改,保证系统的可监管。
提出了一种与身份标识绑定的网络分级化管理方案,解决了现阶段网络内容管理混乱的问题。分级管理方案既促进了信息传播,也在一定程度上消解了传统媒介对未成年人不适宜信息的影响。这样未成年人使用网络,其访问的内容按各地政府的规定,可是受到有效的管理(如不能玩游戏,看成年人的节目等,极大的净化少年儿童上网的环境)。
在未来物联网、车联网、工业互联网、4K/8K高清视频、5G发展及个人用户生活习惯的改变下,移动接入方式将成为未来互联网的主要接入方案,因此使用以身份标识为中心网络的主权网在支持移动接入方面具有天生优势,对于满足未来业务需求具有很好的保障。
提出了一个网络平滑过渡的渐进式部署方案,主权网在实现各个国家网络空间不受侵犯的同时访问传统的互联网。支持IP网络标识回归国家间信息传输的最初使命。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种后IP的主权网体系架构,其特征在于,所述后IP的主权网体系架构中设备均采用以身份标识为中心的新型网络,在该新型网络中没有IP网络;所述主权网设备还包括ID-ICN路由器及EAN节点,所述ID-ICN路由器,用于支持不同身份及内容标识互译、寻址及网络数据传输;所述EAN节点,用于允许主权网内用户在权限范围内自由请求主权网外其他网络和互联网数据,以及携带本主权网签证的其他主权网用户访问本主权网内数据,并对主权网外其他网络和互联网主动发起的所有请求全部进行屏蔽,并且在所述EAN节点中安装相关内容审核程序,对到达该节点的内容进行初步审核和过滤。
2.根据权利要求1所述的后IP的主权网体系架构,其特征在于,所述后IP的主权网体系架构中使用具有内生安全的分布式存储子系统进行数据存储,保障数据的安全。
3.根据权利要求2所述的后IP的主权网体系架构,其特征在于,所述后IP的主权网体系架构中通过区块链管理子系统对用户进行管理,保障用户行为可管可控;用户通过个人真实身份信息进行注册,将用户注册信息存储在主权网的区块链节点中,用户要接入主权网需要绑定注册时的相关身份信息;在主权网中区块链管理子系统对用户发布内容进行投票表决,表决通过的内容允许发布,并将用户发布内容的信息及用户请求数据的行为日志进行锁存;在主权网中内部可以定义不同标识,不同标识之间互译在区块链管理子系统中完成。
4.根据权利要求3所述的后IP的主权网体系架构,其特征在于,在主权网中授权用户和广电制播网均可发布视频及音频,授权用户发布音视频包括以下步骤:
SY1、授权用户通过个人信息进行登录;
SY2、登录后向区块链节点请求发布音视频内容;
SY3、区块链对请求发布音视频内容进行投票表决,如表决通过,则同意授权用户发布音视频内容,并将用户及其发布的内容信息锁存在区块链中并执行下一步,如表决不通过,则禁止授权用户发布本次音视频内容;
SY4、在区块链管中授权用户将发布音视频内容发布在具有内生安全的分布式存储系统或者自己本地主机中;所述广电制播网发布内容包括以下步骤:
SZ1、通过主权网外访节点从互联网中获取内容资源;
SZ2、内部制播网制作内容后通过网络进行内容分发;
SZ3、内容达到边缘ID-ICN路由器或者EAN节点后再发送到普通用户。
5.根据权利要求4所述的后IP的主权网体系架构,其特征在于,所述普通用户获取数据,数据提供者在IP互联网或主权网内部,或者主权网内部节点缓存有这部分内容;普通用户从IP互联网获取数据包括以下步骤:
SIP1、普通用户使用个人身份信息登录主权网;
SIP2、普通用户发送内容请求给边缘ID-ICN路由器,通过网络请求传送到主权网外访节点或直接将请求发送到与其相连的主权网外访节点,并在区块链节点记录用户请求的内容信息;
SIP3、主权网外访节点对内容请求中用户的权限进行审核,若请求内容超过用户权限直接丢弃内容请求,若在权限内则进行下一步;
SIP4、主权网外访节点提取请求内容信息并按照传统互联网方式向互联网请求数据;
SIP5、互联网内容提供者按照传统互联网方式向主权网外访节点提供所请求内容数据;
SIP6、主权网外访节点对互联网提供的内容数据进行初步审核,如审核通过则执行下一步,若不通过则丢弃该数据并返回步骤SIP4;
SIP7、主权网外访节点将请求到的互联网内容数据封装为以身份标识为中心网络中的数据分组并按照内容请求的路径返回给普通用户;
所述主权网内部或主权网节点中缓存有这部分内容获取数据包括以下步骤:
SN1、普通用户使用个人身份信息登录主权网;
SN2、普通用户发送内容请求给主权网内网络节点或者主权网外访节点判断缓存中是否有,若有则主权网节点或者主权网外访节点将缓存的用户请求的内容直接返回给请求用户,若没有则去原数据处拿取数据返回给请求用户。
6.根据权利要求5所述的后IP的主权网体系架构,其特征在于,所述制播网获取的数据主要是在互联网获取资源并进行制作和分发。
7.根据权利要求6所述的后IP的主权网体系架构,其特征在于,在主权网外其他网络或互联网用户发送请求到主权网外访节点时,所述主权网外访节点将请求报文丢弃。
8.根据权利要求7所述的后IP的主权网体系架构,其特征在于,所述后IP的主权网体系架构中多个国家主权网之间互访包括以下步骤:
SDG1、注册用户向代理其他主权网签证的本国主权网外访节点发送签证请求;
SDG2、本国主权网外访节点将签证请求通过Overlay IP的方式发送到目标请求国;
SDG3、目标请求国主权网外访节点对到来的请求进行审核,若审核通过则签证请求发送给区块链进行投票表决并执行下一步;若审核不通过,则反馈信息给签证请求方;
SDG4、对于成功表决的请求按请求路径返回签证给请求者;
SDG5、内容请求者使用携带签证的兴趣分组请求其他主权网内容;
SDG6、目的主权网外访节点对签证审核通过后,内容提供者将内容按请求路径返回。
9.根据权利要求8所述的后IP的主权网体系架构,其特征在于,所述后IP的主权网体系架构以身份标识为中心网络天生支持多路径,让移动设备同时连接到多个可连接的基站,在脱离当前基站覆盖范围并不影响数据的传输,天生支持无线通信,及其适用于4K、8K、VR、物联网、车联网的未来业务。
10.根据权利要求9所述的后IP的主权网体系架构,其特征在于,在所述后IP的主权网体系架构中若移动用户本身处于主权网内,则移动用户用身份标识为中心网络进行内容请求;若移动用户位于主权网外部则对于IP内容请求先通过Overlay IP方式与基站通信,然后基站通过传统IP网络进行内容请求和传输;若移动用户位于主权网外部对于主权网内容请求包括以下步骤:
S5G1、具有身份标识的无线终端设备首先通过Overlay IP的方式与基站通信;
S5G2、区域内站将数据通过传统IP传输方式发送到一个目标主权网外访节点;
S5G3、主权网外访节点对用户身份进行审核,通过则允许访问,未通过则拒绝。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910808094.8A CN110868446A (zh) | 2019-08-29 | 2019-08-29 | 一种后ip的主权网体系架构 |
PCT/CN2020/106725 WO2021036707A1 (zh) | 2019-08-29 | 2020-08-04 | 一种后ip的主权网体系架构 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910808094.8A CN110868446A (zh) | 2019-08-29 | 2019-08-29 | 一种后ip的主权网体系架构 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110868446A true CN110868446A (zh) | 2020-03-06 |
Family
ID=69652425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910808094.8A Pending CN110868446A (zh) | 2019-08-29 | 2019-08-29 | 一种后ip的主权网体系架构 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110868446A (zh) |
WO (1) | WO2021036707A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111464335A (zh) * | 2020-03-10 | 2020-07-28 | 北京邮电大学 | 一种内生可信网络的服务智能定制方法及系统 |
WO2021036707A1 (zh) * | 2019-08-29 | 2021-03-04 | 北京大学深圳研究生院 | 一种后ip的主权网体系架构 |
CN112804152A (zh) * | 2020-12-30 | 2021-05-14 | 佛山赛思禅科技有限公司 | 一种支持分组通信网络寻址路由标识不断演进的方法及系统 |
CN113298595A (zh) * | 2020-07-30 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 提供数据对象信息的方法、装置及电子设备 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118659933A (zh) * | 2024-08-20 | 2024-09-17 | 中孚安全技术有限公司 | 一种数据跨域安全流转检测系统、方法、装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917494A (zh) * | 2010-09-09 | 2010-12-15 | 刁永平 | 自治互联网的实现 |
CN102130975A (zh) * | 2010-01-20 | 2011-07-20 | 中兴通讯股份有限公司 | 一种用身份标识在公共设备上接入网络的方法及系统 |
US9137837B1 (en) * | 2011-01-03 | 2015-09-15 | Sprint Communications Company L.P. | Managing termination of point-to-point sessions between electronic devices |
CN109792437A (zh) * | 2017-05-16 | 2019-05-21 | 北京大学深圳研究生院 | 一种用于去中心化域名系统的共识方法 |
CN110035081A (zh) * | 2019-04-11 | 2019-07-19 | 中国电子科技集团公司电子科学研究院 | 一种基于区块链的发布/订阅体系架构 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6182148B1 (en) * | 1999-03-18 | 2001-01-30 | Walid, Inc. | Method and system for internationalizing domain names |
CN108881471B (zh) * | 2018-07-09 | 2020-09-11 | 北京信息科技大学 | 一种基于联盟的全网统一信任锚系统及构建方法 |
CN109922165B (zh) * | 2019-04-19 | 2021-10-15 | 孙红波 | 一种共同网多根域名系统 |
CN110868446A (zh) * | 2019-08-29 | 2020-03-06 | 北京大学深圳研究生院 | 一种后ip的主权网体系架构 |
-
2019
- 2019-08-29 CN CN201910808094.8A patent/CN110868446A/zh active Pending
-
2020
- 2020-08-04 WO PCT/CN2020/106725 patent/WO2021036707A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102130975A (zh) * | 2010-01-20 | 2011-07-20 | 中兴通讯股份有限公司 | 一种用身份标识在公共设备上接入网络的方法及系统 |
CN101917494A (zh) * | 2010-09-09 | 2010-12-15 | 刁永平 | 自治互联网的实现 |
US9137837B1 (en) * | 2011-01-03 | 2015-09-15 | Sprint Communications Company L.P. | Managing termination of point-to-point sessions between electronic devices |
CN109792437A (zh) * | 2017-05-16 | 2019-05-21 | 北京大学深圳研究生院 | 一种用于去中心化域名系统的共识方法 |
CN110035081A (zh) * | 2019-04-11 | 2019-07-19 | 中国电子科技集团公司电子科学研究院 | 一种基于区块链的发布/订阅体系架构 |
Non-Patent Citations (3)
Title |
---|
SICHENZHAO: "ICN(Information centric networking)体系结构和技术实现", 《博客园》 * |
欧思维等: "IP网络与ICN网络互通研究", 《信息通信技术》 * |
邬江兴: "新型网络技术发展思考", 《中国科学:信息科学》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021036707A1 (zh) * | 2019-08-29 | 2021-03-04 | 北京大学深圳研究生院 | 一种后ip的主权网体系架构 |
CN111464335A (zh) * | 2020-03-10 | 2020-07-28 | 北京邮电大学 | 一种内生可信网络的服务智能定制方法及系统 |
CN111464335B (zh) * | 2020-03-10 | 2021-04-23 | 北京邮电大学 | 一种内生可信网络的服务智能定制方法及系统 |
CN113298595A (zh) * | 2020-07-30 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 提供数据对象信息的方法、装置及电子设备 |
CN112804152A (zh) * | 2020-12-30 | 2021-05-14 | 佛山赛思禅科技有限公司 | 一种支持分组通信网络寻址路由标识不断演进的方法及系统 |
CN112804152B (zh) * | 2020-12-30 | 2022-06-17 | 佛山赛思禅科技有限公司 | 一种支持分组通信网络寻址路由标识不断演进的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2021036707A1 (zh) | 2021-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110868446A (zh) | 一种后ip的主权网体系架构 | |
CN111373704B (zh) | 一种支持多模标识网络寻址渐进去ip的方法、系统及存储介质 | |
CN108064444B (zh) | 一种基于区块链的域名解析系统 | |
US11140177B2 (en) | Distributed data authentication and validation using blockchain | |
JP5368167B2 (ja) | コンテンツセントリックネットワークにおけるインタレストおよびコンテンツの拡散の制御 | |
EP2959632B1 (en) | Augmenting name/prefix based routing protocols with trust anchor in information-centric networks | |
CN102769529B (zh) | Dnssec签名服务器 | |
JP5536362B2 (ja) | コンテンツセントリックネットワークにおける通信を円滑化するための方法 | |
CN110061838A (zh) | 一种dns资源记录的去中心化存储系统及其实现、信息检索方法 | |
JP2006262532A5 (zh) | ||
US11582241B1 (en) | Community server for secure hosting of community forums via network operating system in secure data network | |
MX2011003223A (es) | Acceso al proveedor de servicio. | |
CN109617753B (zh) | 一种网络平台管理方法、系统及电子设备和存储介质 | |
CN106060097B (zh) | 一种信息安全竞赛的管理系统及管理方法 | |
CN111885604B (zh) | 一种基于天地一体化网络的认证鉴权方法、装置及系统 | |
CN115943603B (zh) | 区块链增强路由授权 | |
CN112132581B (zh) | 基于iota的pki身份认证系统及方法 | |
Punarselvam et al. | Effective and Efficient Traffic Scrutiny in Sweet Server with Data Privacy | |
Scaife et al. | OnionDNS: A seizure-resistant top-level domain | |
US8296425B2 (en) | Method and system for lawful interception of internet service | |
CN115296826A (zh) | 多边共管多标识天地一体化智能网联汽车高安全专网系统 | |
CN106027555A (zh) | 一种采用sdn技术改善内容分发网络安全性的方法及系统 | |
CN108768853B (zh) | 基于域名路由器的分布式混合域名系统及方法 | |
CN112995139B (zh) | 一种可信网络、可信网络的构建方法和构建系统 | |
Guangjia et al. | Using multi‐address generation and duplicate address detection to prevent DoS in IPv6 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200306 |