CN111740964B - 远程同步通信方法、拟态虚拟终端、异构执行体及介质 - Google Patents
远程同步通信方法、拟态虚拟终端、异构执行体及介质 Download PDFInfo
- Publication number
- CN111740964B CN111740964B CN202010499670.8A CN202010499670A CN111740964B CN 111740964 B CN111740964 B CN 111740964B CN 202010499670 A CN202010499670 A CN 202010499670A CN 111740964 B CN111740964 B CN 111740964B
- Authority
- CN
- China
- Prior art keywords
- virtual terminal
- remote
- executive
- heterogeneous
- mimicry virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000001360 synchronised effect Effects 0.000 title claims abstract description 81
- 230000006854 communication Effects 0.000 title claims abstract description 80
- 238000004891 communication Methods 0.000 title claims abstract description 79
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000010606 normalization Methods 0.000 claims abstract description 59
- 238000012795 verification Methods 0.000 claims description 19
- 238000012790 confirmation Methods 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000003993 interaction Effects 0.000 description 13
- 238000010276 construction Methods 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 6
- 238000004590 computer program Methods 0.000 description 5
- 230000007123 defense Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000003278 mimic effect Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000005284 excitation Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种远程同步通信方法、拟态虚拟终端、异构执行体及介质,所述方法为:拟态虚拟终端接收已上线远程异构执行体发送的注册信息,并构建注册信息列表;拟态虚拟终端生成远程连接请求,并在基于远程连接请求生成归一化因子后,将远程连接请求和归一化因子复制分发给注册信息列表中的各个远程异构执行体;拟态虚拟终端接收远程异构执行体返回的执行体公钥后,生成会话密钥;拟态虚拟终端采用所述执行体公钥对会话密钥加密并发送至各个远程异构执行体,以通知各个远程异构执行体开启SSH服务功能,用于构建一个拟态虚拟终端与多个远程异构执行体之间的同步通信通道。本发明实现基于SSH协议的多个拟态异构冗余执行体资源的同步管理。
Description
技术领域
本发明涉及基于SSH安全协议的异构执行体管理技术领域,具体的说,涉及了一种远程同步通信方法、拟态虚拟终端、异构执行体及介质。
背景技术
虚拟终端是一种提供类似于Internet的Telnet协议的远程终端仿真功能软件;其目的是使得个人电脑的用户可以与远程计算机、网络设备进行连接,而不必使用专门的终端。虚拟终端与远程计算机通信所使用的主流协议包括Telnet、SSH等。但是,Telnet是一个明文传送协议,它使用明文在互联网上传送用户名、密码和数据等内容,具有一定的安全隐患;中间人非常容易截获这些口令和数据。Telnet协议的安全验证方式也存在弱点:易受到“中间人”(man-in-the-middle)这种方式的攻击;所谓“中间人”的攻击方式指的是“中间人”冒充真正的服务器接收客户端传给服务器的数据,然后再冒充客户端把数据传给真正的服务器;也就是说,服务器和客户端之间的数据传送被“中间人”转手之后,极有可能出现很严重的问题。
而,SSH(全称Secure Shell)协议由IETF的网络小组(Network Working Group)所制定,建立在应用层技术上,专为远程登录会话和其他网络服务提供安全性的标准的网络协议,可用于大多数UNIX操作系统,能够实现字符界面的远程登录管理,采用密文的形式在网络中传输数据,具有更高的安全性;因此,相对于Telnet协议,SSH协议基于非对称加密算法可以有效解决远程管理过程中的信息泄露问题。通过使用SSH协议,客户端把所有传输的数据进行加密,这样“中间人”这种攻击方式就无法实现了,而且也能够防止DNS欺骗和IP欺骗。
客户端和服务器之间的SSH协议通信过程为:(1)要连接到服务器的客尸端主机产生一对密钥,一个私钥和一个公钥。私钥用来标识本地主机,存放在本地,通常为1024位,对私钥的保存提倡设置密码。公钥用来存放在服务器的固定目录中,用于认证客户端用户身份。(2)启动服务器的sshd(SSH Daemon)服务。启动时系统会产生一对服务器密钥(通常为768位),这个密钥在使用中通常每小时更换一次,并且不存在磁盘上。(3)服务器不断检查是否有新连接,如果有,则把768位服务器密钥和1024位客户端公钥发送给客户端。(4)客户端接收到768位服务器密钥和1024位客户端自身的公钥后产生一个256位的随机数,使用接收到的服务器公钥和客户端公钥加密这个随机数,并发送给服务器。(5)服务器和客户端把这个随机数用作对称加密算法的密钥,在通信中对通信内容加密,在客户端还要使用客户端私钥产生数字签名,此后,双方即可开始数据交换。也就是说,首先服务端会通过非对称加密产生一个公钥和私钥,且这个公钥和私钥是动态的变化的;在客户端向一个服务端发起请求时,服务端将服务端公钥暴露给客户端;在客户端向另外一个服务端发起请求时,该服务端也会将服务端公钥暴露给客户端,显然,这两个服务端公钥必定是不同的;也就是说,在同一时间,一个客户端只能与一个服务端之间建立安全通道,即一个客户端不能同时管理两个服务端。
网络空间拟态防御理论架构由输入代理、异构构件集、策略调度算法、执行体集和多模表决器组成;系统的输入代理将输入复制转发给当前服务集中各执行体,这些执行体的输出矢量提交给表决器进行表决,得到系统输出。因此,即网络空间拟态防御理论架构中需要通过同一虚拟终端远程同步通信多个设备;但是,由于SSH协议加密算法随机性因素(像加密算法采用的随机种子等),用户无法通过同一个传统虚拟终端同时与多个执行体建立连接,即在同一时间,一个传统虚拟终端只能远程控制服务集中的一个执行体,继而导致输入代理无法基于SSH协议同时远程控制服务集中的多个执行体。
为了解决以上存在的问题,人们一直在寻求一种理想的技术解决方案。
发明内容
本发明的目的是针对现有技术的不足,从而提供一种远程同步通信方法、拟态虚拟终端、异构执行体及介质。
为了实现上述目的,本发明所采用的技术方案是:
本发明第一方面提供一种用于拟态虚拟终端侧的远程同步通信方法,所述远程同步通信方法包括:
拟态虚拟终端接收已上线远程异构执行体发送的注册信息,并构建注册信息列表;
所述拟态虚拟终端生成远程连接请求,并在基于所述远程连接请求生成归一化因子后,将所述远程连接请求和归一化因子复制分发给注册信息列表中的各个远程异构执行体;
所述拟态虚拟终端接收远程异构执行体返回的执行体公钥后,生成会话密钥;
所述拟态虚拟终端采用所述执行体公钥对所述会话密钥加密并发送至各个远程异构执行体,以通知各个远程异构执行体开启SSH服务功能,用于构建一个拟态虚拟终端与多个远程异构执行体之间的同步通信通道。
基于上述远程同步通信方法,本发明第二方面提供一种基于SSH协议的拟态虚拟终端,所述拟态虚拟终端包括第一管理模块和第二管理模块,所述第一管理模块包括连接启动模块和第一确认模块,所述第二管理模块包括注册信息管理模块和归一化处理模块;其中,
所述注册信息管理模块,用于接收远程异构执行体的注册信息,以建立注册信息列表;
所述连接启动模块,用于生成连接远程异构执行体的远程连接请求;
所述归一化处理模块,用于基于所述远程连接请求生成归一化因子,并将所述远程连接请求和归一化因子复制分发给注册信息列表中的各个远程异构执行体;
所述第一确认模块,用于在接收到远程异构执行体返回的执行体公钥后,生成会话密钥;以及采用所述执行体公钥对所述会话密钥进行加密并发送至各个远程异构执行体,以建立一个拟态虚拟终端与多个远程异构执行体之间的同步通信通道。
本发明第三方面提供一种用于远程异构执行体侧的远程同步通信方法,所述远程同步通信方法包括:
远程异构执行体上线后,向拟态虚拟终端发送注册信息,用于在拟态虚拟终端上构建注册信息列表;
各个远程异构执行体接收拟态虚拟终端发送的远程连接请求和归一化因子;
各个远程异构执行体基于所述归一化因子生成执行体公钥和私钥,并将执行体公钥返回至所述拟态虚拟终端;
各个远程异构执行体接收所述拟态虚拟终端发送的会话密钥密文,并采用执行体私钥进行解密获得会话密钥明文,开启SSH服务功能,构建多个远程异构执行体与一个拟态虚拟终端之间的同步通信通道;
基于上述用于远程异构执行体侧的远程同步通信方法,本发明第四方面提供一种基于SSH协议的异构执行体,所述异构执行体包括:密钥生成模块和第二确认模块;
所述密钥生成模块,用于接收拟态虚拟终端发送的远程连接请求和归一化因子,基于所述归一化因子生成执行体公钥和私钥,并将执行体公钥返回至所述拟态虚拟终端;
所述第二确认模块,用于接收所述拟态虚拟终端发送的会话密钥密文,并采用执行体私钥进行解密,获得会话密钥明文,以开通该拟态虚拟终端与多个远程异构执行体之间的SSH同步通信通道。
本发明第五方面提供一种基于SSH协议的拟态虚拟系统,所述拟态虚拟系统包括上述的拟态虚拟终端,和多个上述的异构执行体,在一个拟态虚拟终端与多个远程异构执行体之间的构建同步通信通道。
本发明第六方面提供一种可读存储介质,其上存储有指令,该指令被处理器执行时实现如上述的用于拟态虚拟终端侧的远程同步通信方法。
本发明第七方面提供一种可读存储介质,其上存储有指令,该指令被处理器执行时实现如上述的用于远程异构执行体侧的远程同步通信方法。
本发明相对现有技术具有突出的实质性特点和显著的进步,具体的说:
1)本发明提供一种用于拟态虚拟终端侧的远程同步通信方法和用于远程异构执行体侧的远程同步通信方法,所述远程同步通信方法将SSH协议中的随机因素进行归一化处理,在一个拟态虚拟终端与多个远程异构执行体之间构建SSH同步通信通道,实现了多个拟态异构冗余执行体资源的同步通信;同时基于SSH安全协议,本发明中一个拟态虚拟终端与多个远程异构执行体之间所有传输的数据都会进行加密,同时避免“中间人”这种攻击方式,从而极大提升了拟态防御架构管理输入代理的安全性,可以有效防止数据传输过程中的信息泄露问题;
2)基于本发明的拟态虚拟终端和异构执行体,能够将用户的输入命令,同步分发给各个远程异构执行体进行执行,实现异构冗余执行体的同步通信及配置,同时实现了在同一SSH输入激励规范下,各个远程异构执行体上SSH服务同时产生完全一致的输出响应。
附图说明
图1是示出本发明的准备阶段对应的示意图。
图2是示出本发明的SSH同步通信通道构建阶段对应的示意图。
图3是示出本发明的数据交互阶段对应的示意图。
图4是示出本发明的准备阶段、SSH同步通信通道构建阶段的时序图。
图5是示出本发明的数据交互阶段的时序图。
具体实施方式
下面通过具体实施方式,对本发明的技术方案做进一步的详细描述。
实施例1
本实施例给出了一种用于拟态虚拟终端侧的远程同步通信方法,所述远程同步通信方法包括:准备阶段和SSH同步通信通道构建阶段;
如附图1所示,准备阶段,拟态虚拟终端执行以下操作:拟态虚拟终端接收已上线远程异构执行体发送的注册信息,并构建注册信息列表;
SSH同步通信通道构建阶段,拟态虚拟终端执行以下操作:所述拟态虚拟终端生成远程连接请求,并在基于所述远程连接请求生成归一化因子后,将所述远程连接请求和归一化因子复制分发给注册信息列表中的各个远程异构执行体,如附图2所示;所述拟态虚拟终端接收远程异构执行体返回的执行体公钥后,生成会话密钥;所述拟态虚拟终端采用所述执行体公钥对所述会话密钥加密并发送至各个远程异构执行体,以通知各个远程异构执行体开启SSH服务功能,用于构建一个拟态虚拟终端与多个远程异构执行体之间的同步通信通道。
进一步的,所述归一化因子包括密码参数,所述密码参数用于为远程异构执行体生成执行体公钥和私钥提供随机种子。
为了确保所述拟态虚拟终端接收到的执行体公钥为目标远程异构执行体的执行体公钥,在所述拟态虚拟终端接收到各个远程异构执行体的执行体公钥之前,还执行:所述拟态虚拟终端向各个远程异构执行体发送身份验证请求;所述拟态虚拟终端接收各个远程异构执行体返回身份认证信息,并根据所述身份认证信息与注册信息的一致性,判断对应的远程异构执行体是否合法;以便拟态虚拟终端确认接收到的执行体公钥是否为目标远程异构执行体发送的执行体公钥。
通过上述验证步骤,所述拟态虚拟终端在接收远程异构执行体的执行体公钥之前,能够对远程异构执行体的身份进行验证,并对不合法的远程异构执行体进行标记;因此,所述拟态虚拟终端在接收远程异构执行体的执行体公钥后,能够获知发送执行体公钥的远程异构执行体是否合法;并在搭建SSH同步通信通道时,避开不合法的远程异构执行体,进一步提高基于SSH协议远程同步通信的安全性。
如附图3所示,在一个拟态虚拟终端与多个远程异构执行体之间的同步通信通道建立后的数据交互阶段,执行以下操作:所述拟态虚拟终端采用所述会话密钥对用户指令数据进行加密以获得加密数据包,并将所述加密数据包复制分发给注册信息列表中的各个远程异构执行体;所述拟态虚拟终端接收远程异构执行体返回的执行结果密文,并采用会话密钥对各个执行结果密文进行解密;所述拟态虚拟终端基于预置的裁决规则进行裁决,输出一条响应结果。
所述拟态虚拟终端在将所述远程连接请求和归一化因子复制分发给注册信息列表中的各个远程异构执行体时,还生成初始序列号并随远程连接请求和归一化因子一起复制分发;所述初始序列号用于供远程异构执行体确认接收到的加密数据包是否合法。
可以理解,在数据交互阶段,所述拟态虚拟终端输出加密数据包对应的序列号是与初始序列号连续的;远程异构执行体在接收到加密数据包进行解密后,读取对应的序列号并与初始序列号进行对比;若读取的序列号与远程异构执行体存储的初始序列号连续,则确认该加密数据包来自目标拟态虚拟终端;若读取的序列号与远程异构执行体存储的初始序列号不连续,则确认该加密数据包来自其他不合法的拟态虚拟终端;从而在数据交互阶段进一步保证拟态防御架构管理输入代理的安全性。
如附图4所示,在具体的实施例中,准备阶段和SSH同步通信通道构建阶段可以包括以下过程:
每个上线的异构执行体均生成注册信息,并发送至所述拟态虚拟终端;所述注册信息包括异构执行体的唯一标识码、IP地址和端口号等信息;
所述拟态虚拟终端的第二管理模块(Minicsh Server),接收所述注册信息,并构建异构执行体集对应的注册信息列表;
需要远程控制时,所述拟态虚拟终端的第一管理模块(Minicsh Client)生成远程连接请求,并传输至所述拟态虚拟终端的第二管理模块(Minicsh Server);
所述拟态虚拟终端的第二管理模块(Minicsh Server)基于所述远程连接请求生成归一化因子,并将所述远程连接请求和归一化因子复制分发给注册信息列表中的各个远程异构执行体;
每个远程异构执行体均接收所述远程连接请求和所述归一化因子,且每个远程异构执行体接收到的归一化因子一致;
所述拟态虚拟终端的第二管理模块(Minicsh Server)生成身份验证请求,并发送至各个远程异构执行体;
各个远程异构执行体接收身份验证请求,并向所述拟态虚拟终端返回身份认证信息;
所述拟态虚拟终端的第二管理模块(Minicsh Server)根据所述身份认证信息与注册信息的一致性判断对应的远程异构执行体是否合法;
每个远程异构执行体基于相同归一化因子,采用相同的加密算法生成各自的执行体公钥和私钥,并将执行体公钥返回至所述拟态虚拟终端的第二管理模块(MinicshServer);由于每个远程异构执行体采用的随机种子和加密算法均相同,因此每个远程异构执行体对应的执行体公钥也相同;
所述拟态虚拟终端的第二管理模块(Minicsh Server)接收执行体公钥,并对不合法的远程异构执行体进行标记;
所述拟态虚拟终端的第一管理模块(Minicsh Client)接收所述拟态虚拟终端的第二管理模块(Minicsh Server)转发的执行体公钥后,拟态虚拟终端基于相同的执行体公钥生成相同的会话密钥;
所述拟态虚拟终端的第一管理模块(Minicsh Client)采用执行体公钥对会话密钥进行加密,并发送至所述拟态虚拟终端的第二管理模块(Minicsh Server);
所述拟态虚拟终端的第二管理模块(Minicsh Server)将会话密钥密文复制转发至未进行标记的远程异构执行体,以提高远程控制的安全性;
所述远程异构执行体接收会话密钥密文,采用执行体私钥进行解密,获得会话密钥明文。
如附图5所示,在具体的实施例中,数据交互阶段可以包括以下过程:
所述拟态虚拟终端的第一管理模块(Minicsh Client)采用会话密钥对账号名和用户密码进行加密,并发送至所述拟态虚拟终端的第二管理模块(Minicsh Server);
所述拟态虚拟终端的第二管理模块(Minicsh Server)将账号名和用户密码密文转发至未进行标记的各个远程异构执行体;
各个远程异构执行体采用会话密钥对账号名和用户密码密文进行解密,获得账号名和用户密码明文;将账号名和用户密码明文与预置的用户信息进行比对,并向所述拟态虚拟终端的第二管理模块(Minicsh Server)返回身份验证结果;
所述拟态虚拟终端对应的用户身份验证通过后,所述拟态虚拟终端的第一管理模块(Minicsh Client)采用所述会话密钥对需要传输的用户指令数据进行加密以获得加密数据包,并发送至所述拟态虚拟终端的第二管理模块(Minicsh Server);
所述拟态虚拟终端的第二管理模块(Minicsh Server)将所述加密数据包复制分发给各个远程异构执行体;
各个远程异构执行体采用会话密钥对加密数据包进行解密,并根据加密数据包的序列号与归一化因子中序列号的连续性,判断所述加密数据包是否合法;
确认所述加密数据包合法后,各个远程异构执行体执行相应操作,并向所述拟态虚拟终端的第二管理模块(Minicsh Server)返回加密后的执行结果;
所述拟态虚拟终端的第二管理模块(Minicsh Server)采用会话密钥对加密后的执行结果进行解密,基于预置的裁决规则进行裁决,以输出一条响应结果。
所述拟态虚拟终端的第一管理模块(Minicsh Client)接收并向用户展示所述响应结果。
实施例2
本实施例给出了一种用于远程异构执行体侧的远程同步通信方法,所述远程同步通信方法包括准备阶段和SSH同步通信通道构建阶段;
准备阶段,远程异构执行体执行以下操作:远程异构执行体上线后,向拟态虚拟终端发送注册信息,用于在拟态虚拟终端上构建注册信息列表;
SSH同步通信通道构建阶段,远程异构执行体执行以下操作:各个远程异构执行体接收拟态虚拟终端发送的远程连接请求和归一化因子;各个远程异构执行体基于所述归一化因子生成执行体公钥和私钥,并将执行体公钥返回至所述拟态虚拟终端;各个远程异构执行体接收所述拟态虚拟终端发送的会话密钥密文,并采用执行体私钥进行解密获得会话密钥明文,开启SSH服务功能,构建多个远程异构执行体与一个拟态虚拟终端之间的同步通信通道。
需要说明的是,各个远程异构执行体中安装有进行归一化处理的SSH服务,以与所述拟态虚拟终端进行配合,实现各个异构执行体的远程同步控制。
进一步的,所述归一化因子包括密码参数,所述密码参数用于为远程异构执行体生成执行体公钥和私钥提供随机种子。
可以理解,在同步通信通道构建时,各个远程异构执行体均不能独自生成执行体公钥和私钥,需要基于拟态虚拟终端发送的归一化因子获取执行体公钥和私钥,由于归一化因子和加密算法均相同,拟态虚拟终端基于相同的执行体公钥生成相同的会话密钥;因此,执行体集中的各个远程异构执行体最终生成的执行体公钥和私钥是相同的,从而消除了SSH协议加密算法随机性,使得一个拟态虚拟终端可以与多个远程异构执行体同时建立SSH连接,实现拟态虚拟终端对多个远程异构执行体的同步远程管理。
为了确保所述拟态虚拟终端接收到的执行体公钥为目标远程异构执行体的执行体公钥,各个远程异构执行体在向拟态虚拟终端发送执行体公钥之前,还执行:各个远程异构执行体接收拟态虚拟终端发送的身份验证请求,并向所述拟态虚拟终端返回身份认证信息,以使拟态虚拟终端确认远程异构执行体是否合法。
在多个远程异构执行体与一个拟态虚拟终端之间的同步通信通道建立后的数据交互阶段,各个远程异构执行体还执行:接收拟态虚拟终端发送的采用会话密钥加密的账号名和用户密码,各个远程异构执行体采用会话密钥对账号名和用户密码密文进行解密,获得账号名和用户密码明文;将账号名和用户密码明文与预置的用户信息进行比对,并向所述拟态虚拟终端的第二管理模块(Minicsh Server)返回身份验证结果。
可以理解,在数据交互阶段,所述拟态虚拟终端通过账号名和用户密码登录各个远程异构执行体,以使各个远程异构执行体验证所述拟态虚拟终端的身份,防止所述拟态虚拟终端被冒用,即确保与各个远程异构执行体SSH连接的拟态虚拟终端是可信的,从而提高远程同步通信方法的可信性。
在多个远程异构执行体与一个拟态虚拟终端之间的同步通信通道建立后的数据交互阶段,各个远程异构执行体还执行:各个远程异构执行体通过所述同步通信通道接收加密数据包;各个远程异构执行体采用会话密钥对接收到的加密数据包进行解密后,执行相应操作,获得相应执行结果;各个远程异构执行体采用会话密钥对执行结果加密后,将执行结果密文返回至拟态虚拟终端。
各个远程异构执行体在接收所述拟态虚拟终端发送的远程连接请求和归一化因子时,还接收随远程连接请求和归一化因子一起复制分发的初始序列号;所述初始序列号用于供远程异构执行体确认接收到的加密数据包是否合法。
可以理解,在数据交互阶段,所述拟态虚拟终端输出加密数据包对应的序列号是与初始序列号连续的;远程异构执行体在接收到加密数据包进行解密后,读取对应的序列号并与初始序列号进行对比;若读取的序列号与远程异构执行体存储的初始序列号连续,则确认该加密数据包来自目标拟态虚拟终端;若读取的序列号与远程异构执行体存储的初始序列号不连续,则确认该加密数据包来自其他不合法的拟态虚拟终端;从而在数据交互阶段进一步保证拟态防御架构管理输入代理的安全性。
实施例3
本实施例与上述实施例的区别在于:所述拟态虚拟终端生成会话密钥时,执行:所述拟态虚拟终端生成私钥分量Ⅰ,注册信息列表中的各个远程异构执行体分别生成各自的私钥分量,所述拟态虚拟终端基于私钥分量Ⅰ、各个远程异构执行体基于各自的私钥分量协同运算生成会话密钥。
需要说明的是,由于所述拟态虚拟终端与各个远程异构执行体之间远程控制过程中,使用的会话密钥是该拟态虚拟终端与注册信息列表中的各个远程异构执行体协同运算生成的,所以每当有新的远程异构执行体上线或有远程异构执行体下线,即注册信息列表中的远程异构执行体发生变化时,该拟态虚拟终端会与注册信息列表中的各个远程异构执行体重新协同运算生成的新的会话密钥;因此,通过一个拟态虚拟终端与多个远程异构执行体之间的同步通信通道进行数据交互时,所使用的会话密钥是动态的,从而进一步保证所述拟态虚拟终端与各个远程异构执行体之间远程同步通信的安全可靠性。
实施例4
本实施例给出了一种基于SSH协议的拟态虚拟终端的具体实施方式。
本实施例中,所述拟态虚拟终端包括第一管理模块(Minicsh Client)和第二管理模块(Minicsh Server),所述第一管理模块包括连接启动模块和第一确认模块,所述第二管理模块包括注册信息管理模块和归一化处理模块;
所述注册信息管理模块,用于接收远程异构执行体的注册信息,以建立注册信息列表;所述注册信息包括异构执行体的唯一标识码、IP地址和端口号等信息;
所述连接启动模块,用于生成用于连接远程异构执行体的远程连接请求;
所述归一化处理模块,用于基于所述远程连接请求生成归一化因子,并将所述远程连接请求和归一化因子复制分发给注册信息列表中的各个远程异构执行体;其中,所述归一化因子包括密码参数和序列号,所述密码参数用于为远程异构执行体生成执行体公钥和私钥提供随机种子,所述序列号用于供远程异构执行体确认接收到的加密数据包是否合法;
所述第一确认模块,用于在接收到远程异构执行体返回的执行体公钥后,生成会话密钥;以及采用所述执行体公钥对所述会话密钥进行加密并发送至各个远程异构执行体,以建立一个拟态虚拟终端与多个远程异构执行体之间的SSH同步通信通道。
进一步的,所述第一管理模块还包括第一身份验证模块和指令传输模块,所述第二管理模块还包括裁决模块;所述第一身份验证模块,用于采用所述会话密钥对账号名和用户密码进行加密,并发送至注册信息列表中的各个远程异构执行体,以使远程异构执行体验证所述拟态虚拟终端对应的用户身份;所述指令传输模块,用于在远程异构执行体确认用户身份后,采用所述会话密钥对用户指令数据进行加密以获得加密数据包,并将所述加密数据包复制分发给注册信息列表中的各个远程异构执行体;所述裁决模块预置裁决规则,用于接收各个远程异构执行体的执行结果密文,采用执行体公钥对各个执行结果密文进行解密,并基于预置的裁决规则对执行结果明文进行一致性裁决或者相似性裁决,生成一个响应结果。
可以理解,在数据交互阶段,所述拟态虚拟终端通过账号名和用户密码登录各个远程异构执行体,以使各个远程异构执行体验证所述拟态虚拟终端的身份,防止所述拟态虚拟终端被冒用,即确保与各个远程异构执行体SSH连接的拟态虚拟终端是可信的,从而提高远程同步通信方法的可信性。
进一步的,所述拟态虚拟终端还包括第二身份验证模块,所述第二身份验证模块用于向各个远程异构执行体发送身份验证请求,接收各个远程异构执行体返回的身份认证信息,并根据所述身份认证信息与注册信息的一致性判断对应的远程异构执行体是否合法。
可以理解,在SSH同步通信通道构建之前,所述拟态虚拟终端还对各个远程异构执行体进行身份验证,以确保与拟态虚拟终端SSH连接的各个远程异构执行体是合法且可信的,从而进一步提高远程同步通信方法的可信性。
实施例5
本实施例给出了一种基于SSH协议的异构执行体的具体实施方式。
本实施例中,所述异构执行体包括密钥生成模块和第二确认模块;所述密钥生成模块,用于接收拟态虚拟终端发送的远程连接请求和归一化因子,基于所述归一化因子生成执行体公钥和私钥,并将执行体公钥返回至所述拟态虚拟终端;所述第二确认模块,用于接收所述拟态虚拟终端发送的会话密钥密文,并采用执行体私钥进行解密,获得会话密钥明文,以开通该拟态虚拟终端与多个远程异构执行体之间的SSH同步通信通道。
本实施例中,所述异构执行体还包括第三确认模块,所述第三确认模块,用于接收加密后的账号名和用户密码,采用会话密钥进行解密,以确认拟态虚拟终端对应的用户身份是否合法,并将身份验证结果返回至所述拟态虚拟终端。
可以理解,在SSH同步通信通道构建时,各个远程异构执行体均不能独自生成执行体公钥和私钥,需要基于拟态虚拟终端发送的归一化因子获取执行体公钥和私钥,由于归一化因子和加密算法均相同,拟态虚拟终端基于相同的执行体公钥生成相同的会话密钥;因此,执行体集中的各个远程异构执行体最终生成的执行体公钥和私钥是相同的,从而消除了SSH协议加密算法随机性,使得一个拟态虚拟终端可以与多个远程异构执行体同时建立SSH连接,实现拟态虚拟终端对多个远程异构执行体的同步远程管理。
进一步的,所述异构执行体还包括第二身份验证模块;所述第二身份验证模块用于在接收到拟态虚拟终端发送的身份验证请求后,生成异构执行体的身份认证信息,并采用执行体私钥加密后发送至所述拟态虚拟终端,以确认异构执行体是否合法;其中,所述身份认证信息包括异构执行体的注册信息。
可以理解,各个异构执行体基于身份验证请求生成身份认证信息并发送至拟态虚拟终端,以便拟态虚拟终端对异构执行体进行验证,确保与拟态虚拟终端SSH连接的各个远程异构执行体是合法且可信的,从而进一步提高远程同步通信方法的可信性。
实施例6
本实施例给出了一种基于SSH协议的拟态虚拟系统的具体实施方式。
本实施例中的拟态虚拟系统包括实施例4中的拟态虚拟终端和两个或者两个以上实施例5中的异构执行体;在一个拟态虚拟终端与两个或者两个以上的远程异构执行体之间构建SSH同步通信通道;
所述SSH同步通信通道用于实现:需要远程控制时,所述拟态虚拟终端采用所述会话密钥对账号名和用户密码进行加密,并发送至注册信息列表中的各个远程异构执行体,以使远程异构执行体验证所述拟态虚拟终端对应的用户身份;在用户身份确认后,所述拟态虚拟终端采用所述会话密钥对用户指令数据进行加密以获得加密数据包,并将所述加密数据包复制分发给注册信息列表中的各个远程异构执行体;所述远程异构执行体对接收到的加密数据包解密后,执行相应操作,并将采用会话密钥对执行结果加密后返回至所述拟态虚拟终端;所述拟态虚拟终端采用执行体公钥对各个执行结果密文进行解密,基于预置的裁决规则进行裁决,以输出一条响应结果。
可以理解,一个拟态虚拟终端与多个远程异构执行体之间的同步通信通道,呈现给用户就像和一个远程异构执行体建立连接。所述拟态虚拟终端将一个加密数据包同步复制分发给不同的远程异构执行体,并同步接收远程异构执行体返回的执行结果,对各个远程异构执行体执行结果进行裁决,输出一个相应结果。
本实施例提出一种改进的拟态虚拟终端和改进的异构执行体构成的拟态虚拟系统;通过将异构执行体中的加密模块的部分功能前置,即异构执行体不能生成随机种子,异构执行体生成执行体公钥和执行体私钥所需要随机种子必须来自拟态虚拟终端。
实施例7
本实施例还给出了一种可读存储介质,其上存储有指令,该指令被处理器执行时实现如上述的拟态虚拟终端侧的远程同步通信方法的步骤。
本实施例还给出了另一种可读存储介质,其上存储有指令,该指令被处理器执行时实现如上述的异构执行体侧的远程同步通信方法的步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的系统/终端和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,上述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的模块如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,上述计算机程序包括计算机程序代码,上述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。
Claims (15)
1.一种远程同步通信方法,用于拟态虚拟终端侧,其特征在于,所述远程同步通信方法包括:
拟态虚拟终端接收已上线远程异构执行体发送的注册信息,并构建注册信息列表;
所述拟态虚拟终端生成远程连接请求,并在基于所述远程连接请求生成归一化因子后,将所述远程连接请求和归一化因子复制分发给注册信息列表中的各个远程异构执行体;所述归一化因子包括密码参数,所述密码参数用于为远程异构执行体生成执行体公钥和私钥提供随机种子;
所述拟态虚拟终端接收远程异构执行体返回的执行体公钥后,生成会话密钥;
每个远程异构执行体基于相同归一化因子,采用相同的加密算法生成各自的执行体公钥和私钥,并将执行体公钥返回至所述拟态虚拟终端的第二管理模块;所述拟态虚拟终端的第一管理模块接收所述拟态虚拟终端的第二管理模块转发的执行体公钥后,拟态虚拟终端基于相同的执行体公钥生成相同的会话密钥;
所述拟态虚拟终端采用所述执行体公钥对所述会话密钥加密并发送至各个远程异构执行体,以通知各个远程异构执行体开启SSH服务功能,用于构建一个拟态虚拟终端与多个远程异构执行体之间的同步通信通道。
2.根据权利要求1所述的远程同步通信方法,其特征在于:在一个拟态虚拟终端与多个远程异构执行体之间的同步通信通道建立后,还执行:
所述拟态虚拟终端采用所述会话密钥对用户指令数据进行加密以获得加密数据包,并将所述加密数据包复制分发给注册信息列表中的各个远程异构执行体;
所述拟态虚拟终端接收远程异构执行体返回的执行结果密文,并采用会话密钥对各个执行结果密文进行解密;
所述拟态虚拟终端基于预置的裁决规则进行裁决,输出一条响应结果。
3.根据权利要求1所述的远程同步通信方法,其特征在于:所述拟态虚拟终端生成会话密钥时,执行:所述拟态虚拟终端生成私钥分量Ⅰ,注册信息列表中的各个远程异构执行体分别生成各自的私钥分量,所述拟态虚拟终端基于私钥分量Ⅰ、各个远程异构执行体基于各自的私钥分量协同运算生成会话密钥。
4.一种远程同步通信方法,用于远程异构执行体侧,其特征在于,所述远程同步通信方法包括:
远程异构执行体上线后,向拟态虚拟终端发送注册信息,用于在拟态虚拟终端上构建注册信息列表;
各个远程异构执行体接收拟态虚拟终端发送的远程连接请求和归一化因子;所述归一化因子包括密码参数,所述密码参数用于为远程异构执行体生成执行体公钥和私钥提供随机种子;
各个远程异构执行体基于所述归一化因子生成执行体公钥和私钥,并将执行体公钥返回至所述拟态虚拟终端;
每个远程异构执行体基于相同归一化因子,采用相同的加密算法生成各自的执行体公钥和私钥,并将执行体公钥返回至所述拟态虚拟终端的第二管理模块;所述拟态虚拟终端的第一管理模块接收所述拟态虚拟终端的第二管理模块转发的执行体公钥后,拟态虚拟终端基于相同的执行体公钥生成相同的会话密钥;
各个远程异构执行体接收所述拟态虚拟终端发送的会话密钥密文,并采用执行体私钥进行解密获得会话密钥明文,开启SSH服务功能,构建多个远程异构执行体与一个拟态虚拟终端之间的同步通信通道。
5.根据权利要求4所述的远程同步通信方法,其特征在于:在多个远程异构执行体与一个拟态虚拟终端之间的同步通信通道建立后,还执行:
各个远程异构执行体通过所述同步通信通道接收加密数据包;
各个远程异构执行体采用会话密钥对接收到的加密数据包进行解密后,执行相应操作,获得相应执行结果;
各个远程异构执行体采用会话密钥对执行结果加密后,将执行结果密文返回至拟态虚拟终端。
6.根据权利要求4所述的远程同步通信方法,其特征在于:注册信息列表中的各个远程异构执行体分别生成各自的私钥分量,所述拟态虚拟终端生成私钥分量Ⅰ,各个远程异构执行体基于各自的私钥分量、所述拟态虚拟终端基于私钥分量Ⅰ协同运算生成会话密钥。
7.一种基于SSH协议的拟态虚拟终端,其特征在于,所述拟态虚拟终端包括第一管理模块和第二管理模块,所述第一管理模块包括连接启动模块和第一确认模块,所述第二管理模块包括注册信息管理模块和归一化处理模块;其中,
所述注册信息管理模块,用于接收远程异构执行体的注册信息,以建立注册信息列表;
所述连接启动模块,用于生成连接远程异构执行体的远程连接请求;
所述归一化处理模块,用于基于所述远程连接请求生成归一化因子,并将所述远程连接请求和归一化因子复制分发给注册信息列表中的各个远程异构执行体;所述归一化因子包括密码参数,所述密码参数用于为远程异构执行体生成执行体公钥和私钥提供随机种子;
所述第一确认模块,用于在接收到远程异构执行体返回的执行体公钥后,生成会话密钥;以及采用所述执行体公钥对所述会话密钥进行加密并发送至各个远程异构执行体,以建立一个拟态虚拟终端与多个远程异构执行体之间的同步通信通道;
每个远程异构执行体基于相同归一化因子,采用相同的加密算法生成各自的执行体公钥和私钥,并将执行体公钥返回至所述拟态虚拟终端的第二管理模块;所述拟态虚拟终端的第一管理模块接收所述拟态虚拟终端的第二管理模块转发的执行体公钥后,拟态虚拟终端基于相同的执行体公钥生成相同的会话密钥。
8.根据权利要求7所述的拟态虚拟终端,其特征在于:所述第一管理模块还包括第一身份验证模块和指令传输模块,所述第二管理模块还包括裁决模块;
所述第一身份验证模块,用于采用所述会话密钥对账号名和用户密码进行加密,并发送至注册信息列表中的各个远程异构执行体,以使远程异构执行体验证所述拟态虚拟终端对应的用户身份;
所述指令传输模块,用于在远程异构执行体确认用户身份后,采用所述会话密钥对用户指令数据进行加密以获得加密数据包,并将所述加密数据包复制分发给注册信息列表中的各个远程异构执行体;
所述裁决模块,用于接收各个远程异构执行体的执行结果密文,采用执行体公钥对各个执行结果密文进行解密,并基于预置的裁决规则对执行结果明文进行一致性裁决或者相似性裁决,生成一个响应结果。
9.根据权利要求7所述的拟态虚拟终端,其特征在于:所述拟态虚拟终端还包括第二身份验证模块,所述第二身份验证模块用于向各个远程异构执行体发送身份验证请求,接收各个远程异构执行体返回的身份认证信息,并根据所述身份认证信息与注册信息的一致性判断对应的远程异构执行体是否合法。
10.一种基于SSH协议的异构执行体,其特征在于,所述异构执行体包括:密钥生成模块和第二确认模块;
所述密钥生成模块,用于接收拟态虚拟终端发送的远程连接请求和归一化因子,基于所述归一化因子生成执行体公钥和私钥,并将执行体公钥返回至所述拟态虚拟终端;所述归一化因子包括密码参数,所述密码参数用于为远程异构执行体生成执行体公钥和私钥提供随机种子;
每个远程异构执行体基于相同归一化因子,采用相同的加密算法生成各自的执行体公钥和私钥,并将执行体公钥返回至所述拟态虚拟终端的第二管理模块;所述拟态虚拟终端的第一管理模块接收所述拟态虚拟终端的第二管理模块转发的执行体公钥后,拟态虚拟终端基于相同的执行体公钥生成相同的会话密钥;
所述第二确认模块,用于接收所述拟态虚拟终端发送的会话密钥密文,并采用执行体私钥进行解密,获得会话密钥明文,以开通该拟态虚拟终端与多个远程异构执行体之间的同步通信通道。
11.根据权利要求10所述的异构执行体,其特征在于:所述异构执行体还包括第三确认模块,所述第三确认模块用于接收所述拟态虚拟终端发送的加密后的账号名和用户密码,采用会话密钥进行解密,以确认拟态虚拟终端对应的用户身份是否合法,并将身份验证结果返回至所述拟态虚拟终端。
12.根据权利要求10所述的异构执行体,其特征在于:所述异构执行体还包括第二身份验证模块,所述第二身份验证模块用于在接收到拟态虚拟终端发送的身份验证请求后,生成异构执行体的身份认证信息,并采用执行体私钥加密后发送至所述拟态虚拟终端,以确认异构执行体是否合法;其中,所述身份认证信息包括异构执行体的注册信息。
13.一种基于SSH协议的拟态虚拟系统,其特征在于:所述拟态虚拟系统包括权利要求7-9任一项所述的拟态虚拟终端,和多个权利要求10-12任一项所述的异构执行体,在一个拟态虚拟终端与多个远程异构执行体之间的构建同步通信通道。
14.一种可读存储介质,其上存储有指令,其特征在于:该指令被处理器执行时实现如权利要求1-3任一项所述的远程同步通信方法。
15.一种可读存储介质,其上存储有指令,其特征在于:该指令被处理器执行时实现如权利要求4-6任一项所述的远程同步通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010499670.8A CN111740964B (zh) | 2020-06-04 | 2020-06-04 | 远程同步通信方法、拟态虚拟终端、异构执行体及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010499670.8A CN111740964B (zh) | 2020-06-04 | 2020-06-04 | 远程同步通信方法、拟态虚拟终端、异构执行体及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111740964A CN111740964A (zh) | 2020-10-02 |
CN111740964B true CN111740964B (zh) | 2022-03-25 |
Family
ID=72649237
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010499670.8A Active CN111740964B (zh) | 2020-06-04 | 2020-06-04 | 远程同步通信方法、拟态虚拟终端、异构执行体及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111740964B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112351016B (zh) * | 2020-10-28 | 2022-09-06 | 河南信大网御科技有限公司 | 一对多telnet远程通信方法、拟态防御架构及介质 |
CN112532635B (zh) * | 2020-12-01 | 2023-04-18 | 郑州昂视信息科技有限公司 | 拟态防御设备的安全验证方法及装置 |
CN112511317A (zh) * | 2020-12-31 | 2021-03-16 | 河南信大网御科技有限公司 | 输入分发方法、输入代理及拟态分布式存储系统 |
CN112637238B (zh) * | 2020-12-31 | 2022-08-16 | 河南信大网御科技有限公司 | 脱离协议栈的telnet代理方法、架构及介质 |
CN113904805B (zh) * | 2021-09-06 | 2023-09-08 | 河南信大网御科技有限公司 | 基于认证卸载的拟态通信方法及系统 |
CN115225311B (zh) * | 2022-05-20 | 2023-07-21 | 中国人民解放军战略支援部队信息工程大学 | 基于openSSL改造的拟态括号密文代理方法及系统 |
CN115499486B (zh) * | 2022-09-16 | 2024-08-02 | 国网智能电网研究院有限公司 | 一种用于执行体切换后网络会话连接同步的拟态系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453628A (zh) * | 2016-11-18 | 2017-02-22 | 上海上讯信息技术股份有限公司 | 一种克隆会话管控的方法及设备 |
CN110247928A (zh) * | 2019-06-29 | 2019-09-17 | 河南信大网御科技有限公司 | 一种拟态交换机安全流量控制装置及方法 |
CN111143252A (zh) * | 2019-11-27 | 2020-05-12 | 网络通信与安全紫金山实验室 | 一种拟态控制端口复用方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6851113B2 (en) * | 2001-06-29 | 2005-02-01 | International Business Machines Corporation | Secure shell protocol access control |
US9342361B2 (en) * | 2009-08-18 | 2016-05-17 | Nec Europe Ltd. | Method and system for controlling physical actuators in pervasive computing environments |
-
2020
- 2020-06-04 CN CN202010499670.8A patent/CN111740964B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453628A (zh) * | 2016-11-18 | 2017-02-22 | 上海上讯信息技术股份有限公司 | 一种克隆会话管控的方法及设备 |
CN110247928A (zh) * | 2019-06-29 | 2019-09-17 | 河南信大网御科技有限公司 | 一种拟态交换机安全流量控制装置及方法 |
CN111143252A (zh) * | 2019-11-27 | 2020-05-12 | 网络通信与安全紫金山实验室 | 一种拟态控制端口复用方法 |
Non-Patent Citations (2)
Title |
---|
基于拟态防御的以太网交换机内生安全体系结构;宋克等;《通信学报》;20200514(第05期);第1-9页 * |
拟态防御Web服务器设计与实现;仝青等;《软件学报》;20170220(第04期);第1-15页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111740964A (zh) | 2020-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111740964B (zh) | 远程同步通信方法、拟态虚拟终端、异构执行体及介质 | |
CN111800467B (zh) | 远程同步通信方法、数据交互方法、设备及可读存储介质 | |
US7039713B1 (en) | System and method of user authentication for network communication through a policy agent | |
Ylonen | SSH–secure login connections over the Internet | |
CA2654381C (en) | Policy driven, credential delegation for single sign on and secure access to network resources | |
US8291231B2 (en) | Common key setting method, relay apparatus, and program | |
RU2417422C2 (ru) | Услуга распределенной единой регистрации в сети | |
CN112039918B (zh) | 一种基于标识密码算法的物联网可信认证方法 | |
US20090210712A1 (en) | Method for server-side detection of man-in-the-middle attacks | |
US20020073322A1 (en) | Countermeasure against denial-of-service attack on authentication protocols using public key encryption | |
JP4962117B2 (ja) | 暗号通信処理方法及び暗号通信処理装置 | |
CN110808829B (zh) | 一种基于密钥分配中心的ssh认证方法 | |
CN112351037B (zh) | 用于安全通信的信息处理方法及装置 | |
CN112312393A (zh) | 5g应用接入认证方法及5g应用接入认证网络架构 | |
JP5012173B2 (ja) | 暗号通信処理方法及び暗号通信処理装置 | |
CN111935213A (zh) | 一种基于分布式的可信认证虚拟组网系统及方法 | |
CN114553480B (zh) | 跨域单点登录方法、装置、电子设备及可读存储介质 | |
EP2244420A1 (en) | Method and apparatus for recovering the connection | |
US20080104693A1 (en) | Transporting keys between security protocols | |
Liou et al. | T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs | |
CN117354032A (zh) | 一种基于代码服务器的多重认证方法 | |
CN114765551A (zh) | 基于区块链的sdp访问控制方法及装置 | |
CN113472731B (zh) | 一种针对数据库用户身份验证的双因素认证方法 | |
JP2004274134A (ja) | 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント | |
CN113676468B (zh) | 一种基于消息验证技术的三方增强认证系统设计方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |