CN111787032A - 一种抵御网络通信监听的数据发送和接收方法以及装置 - Google Patents

一种抵御网络通信监听的数据发送和接收方法以及装置 Download PDF

Info

Publication number
CN111787032A
CN111787032A CN202010777613.1A CN202010777613A CN111787032A CN 111787032 A CN111787032 A CN 111787032A CN 202010777613 A CN202010777613 A CN 202010777613A CN 111787032 A CN111787032 A CN 111787032A
Authority
CN
China
Prior art keywords
message
header
sent
data
confusion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010777613.1A
Other languages
English (en)
Other versions
CN111787032B (zh
Inventor
任娜娜
刘心童
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Beidou Hongpeng Technology Co ltd
Original Assignee
Beijing Beidou Hongpeng Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Beidou Hongpeng Technology Co ltd filed Critical Beijing Beidou Hongpeng Technology Co ltd
Priority to CN202010777613.1A priority Critical patent/CN111787032B/zh
Publication of CN111787032A publication Critical patent/CN111787032A/zh
Priority to PCT/CN2021/110782 priority patent/WO2022028513A1/zh
Application granted granted Critical
Publication of CN111787032B publication Critical patent/CN111787032B/zh
Priority to US18/164,603 priority patent/US20230188513A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种抵御网络通信监听的数据发送和接收方法以及装置,其中抵御网络通信恶意监听的数据发送方法,包括:获取目标报文;在所述目标报文中加入封装报头并对所述目标报文内的应用数据进行加密,得到待发送报文;构造混淆报文;所述混淆报文的报头与所述待发送报文的报头在预设位置处不同;发送所述待发送报文和所述混淆报文的混合报文。本发明通过通信源头混淆探针隐藏数据包、在数据包基础上,增加封装报头,将自身隐藏在网络上海量的同类报文中,并结合成熟的加密技术加密,可以有效抵御网络通信恶意监听,实现网络通信防窃听的效果。

Description

一种抵御网络通信监听的数据发送和接收方法以及装置
技术领域
本发明涉及通信领域,具体涉及一种抵御网络通信监听的数据发送和接收方法以及装置。
背景技术
随着斯诺登事件的披露,我们已经清晰的认识到无处不在的监听。通常情况下,网络中有大量的非法探针在监测网络通信,国内外恶势力以此窃取分析情报。没有网络安全就没有国家安全,在信息化、网络化的今天急需一种可以防范恶意窃听的技术手段。
发明内容
(一)发明目的
本发明的目的是提供一种增加网络通信私密性和安全性,实现网络通信防窃听的抵御网络通信监听的数据发送和接收方法以及装置。
(二)技术方案
为解决上述问题,本发明第一方面提供了一种抵御网络通信监听的数据发送方法,包括:获取目标报文;在所述目标报文中加入封装报头并对所述目标报文内的应用数据进行加密,得到待发送报文;构造混淆报文;所述混淆报文的报头与所述待发送报文的报头在预设位置处不同;发送所述待发送报文和所述混淆报文的混合报文。
进一步地,所述混淆报文的发送地址为目标地址和/或随机构造的虚拟地址。
进一步地,上述抵御网络通信监听的数据发送方法还包括:监测网络中流量最多的报头;所述在所述目标报文中加入封装报头,包括;将所述流量最多的报头加入所述封装报头中;将所述封装报头加入到所述目标报文中。
进一步地,所述封装报头为分级封装的多层报头。
进一步地,所述目标报文包括:以太网首部、IP首部、TCP首部、所述应用数据和以太网尾部;所述在所述目标报文中加入封装报头,包括:在所述TCP首部和所述应用数据之间插入所述封装报头。
本发明第二方面提供了一种抵御网络通信监听的数据接收方法,包括:基于混淆报文的报头的预设位置处与所述待发送报文的报头的不同,在混合报文中获取所述待发送报文;拆除所述待发送报文的封装报头并对所述待发送报文的加密的应用数据进行解密,得到目标报文。
进一步地,所述基于混淆报文的报头的预设位置处与所述待发送报文的报头的不同,在混合报文中获取所述待发送报文,包括:查询所述在混合报文在预设位置处的编码,若所述编码与预设编码相同,则判断所述混合报文为所述待发送报文。
进一步地,所述拆除所述待发送报文的封装报头,包括:分级拆除多层所述封装报头。
本发明第三方面提供了一种抵御网络通信监听的数据发送装置,包括:数据获取模块,用于获取目标报文;封装加密模块,用于在所述目标报文中加入封装报头并对所述目标报文内的应用数据进行加密,得到待发送报文;混淆构造模块,用于构造混淆报文;所述混淆报文的报头与所述待发送报文的报头在预设位置处不同;数据发送模块,用于发送所述待发送报文和所述混淆报文的混合报文。
进一步地,上述抵御网络通信监听的数据发送装置还包括:监测模块,用于监测网络中流量最多的报头,并发送给所述封装加密模块。
本发明第四方面提供了一种抵御网络通信监听的数据接收装置,包括:比对获取模块,用于基于混淆报文的报头的预设位置处与所述待发送报文的报头的不同,在混合报文中获取所述待发送报文;拆封解密模块,用于拆除所述待发送报文的封装报头并对所述待发送报文的加密的应用数据进行解密,得到目标报文。
进一步地,所述拆封解密模块包括:至少一个中转单元;每个所述中转单元用拆除至少一层所述封装报头。
(三)有益效果
本发明的上述技术方案具有如下有益的技术效果:
本发明通过通信源头混淆探针隐藏数据包、在数据包基础上,增加封装报头,将自身隐藏在网络上海量的同类报文中,并结合成熟的加密技术加密,可以有效抵御网络通信恶意监听,实现网络通信防窃听的效果。
附图说明
图1是一种报文的示意图;
图2是正常通信过程的示意图;
图3是本发明实施例1提供的抵御网络通信监听的数据发送方法的流程图;
图4是本发明实施例1提供的待发送报文的示意图;
图5是本发明实施例1提供的多种报文的检测示意图;
图6是本发明实施例2提供的抵御网络通信监听的数据接收方法的流程图;
图7是本发明实施例3提供的抵御网络通信监听的数据发送装置的结构示意图;
图8是本发明实施例4提供的抵御网络通信监听的数据接收装置的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
图1是一种报文的示意图;图2是正常通信过程的示意图。
如图1和2所示,一般的报文是由以太网首部、IP首部、TCP首部、应用数据和以太网尾部构成,这样的报文在数据发送的在发送的时候容易被恶意探针探测到其中的应用数据,导致应用数据泄露。
实施例1
图3是本发明实施例1提供的抵御网络通信监听的数据发送方法的流程图。
如图3所示,本实施例提供了一种抵御网络通信监听的数据发送方法,包括:获取目标报文;在所述目标报文中加入封装报头并对所述目标报文内的应用数据进行加密,得到待发送报文;构造混淆报文;所述混淆报文的报头与所述待发送报文的报头在预设位置处不同;发送所述待发送报文和所述混淆报文的混合报文。
本实施例通过通信源头混淆探针隐藏数据包、在数据包基础上,增加封装报头,将自身隐藏在网络上海量的报文中,并结合成熟的加密技术加密,可以有效抵御网络通信恶意监听,实现网络通信防窃听的效果。
可选地,所述混淆报文包括多种类别报文,包括但不限于HTTP、DNS、FTP、DHCP、SNMP、SSH、SMTP,本发明并不以此为限,进一步封装报头是混淆报文中,数量最多的报文类别的首部。例如,HTTP首部。
可选地,所述混淆报文包括多种类别报文,包括但不限于HTTP首部、DNS首部、FTP首部、DHCP首部、SNMP首部、SSH首部、SMTP首部。
可选地,混淆报文的报头与所述待发送报文的报头在预设位置处不同,具体可以是预先约定在TCP首部的第m位至第n位是预定好的编码。
可选地,所述混淆报文的发送地址为目标地址和/或随机构造的虚拟地址,可通过修改IP首部来实现。
可选地,对所述目标报文内的应用数据进行加密,包括:所述目标报文内的应用数据进行私有算法对称加密处理。
优选地,上述抵御网络通信监听的数据发送方法还包括:监测网络中流量最多的报头;所述在所述目标报文中加入封装报头,包括;将所述流量最多的报头加入所述封装报头中;在所述目标报文中加入封装报头,可进一步将目标报文隐藏与更多的同类报文中,进一步减少信息被窃听概率。
图4是本发明实施例1提供的待发送报文的示意图;
如图4所示,可选地,所述目标报文包括:以太网首部、IP首部、TCP首部、所述应用数据和以太网尾部;所述在所述目标报文中加入封装报头,包括:在所述TCP首部和所述应用数据之间插入所述封装报头。图中封装报头以HTTP首部为例示出。
优选地,所述封装报头为分级封装的多层报头。
图5是本发明实施例1提供的多种报文的检测示意图。
如图5所示,上部为目标报文的一种,恶意探针会检测到其内的应用数据,例如邮件应用数据;中部为对应用数据加密的,封装报头为一层的待发送报文,其中恶意探针会检测到其位HTTP应用数据,保证其内的应用数据的安全;下部为封装报头为两侧层的待发送报文,其中恶意探针会检测到其位DNS应用数据,进一步保证其内的应用数据的安全。
实施例2
图6是本发明实施例2提供的抵御网络通信监听的数据接收方法的流程图。
如图6所示,本实施例提供了一种抵御网络通信监听的数据接收方法,用于接收实施例1用实施例1的抵御网络通信监听的数据发送方法发送的数据,包括:基于混淆报文的报头的预设位置处与所述待发送报文的报头的不同,在混合报文中获取所述待发送报文;拆除所述待发送报文的封装报头并对所述待发送报文的加密的应用数据进行解密,得到目标报文。
可选地,混淆报文的报头与所述待发送报文的报头在预设位置处不同,具体可以是预先约定在TCP首部的第m位至第n位是预定好的编码。
进一步可选地,所述基于混淆报文的报头的预设位置处与所述待发送报文的报头的不同,在混合报文中获取所述待发送报文,包括:查询所述在混合报文在预设位置处的编码,若所述编码与预设编码相同,则判断所述混合报文为所述待发送报文。若所述编码与预设编码不同,则判断所述混合报文为所述混淆报文,将之丢弃。
优选地,所述拆除所述待发送报文的封装报头,包括:分级拆除多层所述封装报头。
实施例3
图7是本发明实施例3提供的抵御网络通信监听的数据发送装置的结构示意图。
如图7所示,本实施例提供的抵御网络通信监听的数据发送装置,用于执行实施例1提供的抵御网络通信监听的数据发送方法,包括:数据获取模块,用于获取目标报文;封装加密模块,用于在所述目标报文中加入封装报头并对所述目标报文内的应用数据进行加密,得到待发送报文;混淆构造模块,用于构造混淆报文;所述混淆报文的报头与所述待发送报文的报头在预设位置处不同;数据发送模块,用于发送所述待发送报文和所述混淆报文的混合报文。
可选地,上述抵御网络通信监听的数据发送装置还包括:监测模块,用于监测网络中流量最多的报头,并发送给所述封装加密模块。
其余与实施例1相同的部分,在本实施例内不多做赘述。
实施例4
图8是本发明实施例4提供的抵御网络通信监听的数据接收装置的结构示意图。
如图8所示,本实施例提供了一种抵御网络通信监听的数据接收装置,用于执行实施例2提供的抵御网络通信监听的数据发送方法包括:比对获取模块,用于基于混淆报文的报头的预设位置处与所述待发送报文的报头的不同,在混合报文中获取所述待发送报文;拆封解密模块,用于拆除所述待发送报文的封装报头并对所述待发送报文的加密的应用数据进行解密,得到目标报文。
所述拆封解密模块包括:至少一个中转单元;每个所述中转单元用拆除至少一层所述封装报头。
其余与实施例2相同的部分,在本实施例内不多做赘述。
实施例5
本实施例提供一种客户端,包括实施例3的抵御网络通信监听的数据发送装置和实施例4的抵御网络通信监听的数据装置。
实施例6
本实施例提供一种服务器,包括实施例3的抵御网络通信监听的数据发送装置和实施例4的抵御网络通信监听的数据装置。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (12)

1.一种抵御网络通信监听的数据发送方法,其特征在于,包括:
获取目标报文;
在所述目标报文中加入封装报头并对所述目标报文内的应用数据进行加密,得到待发送报文;
构造混淆报文;所述混淆报文的报头与所述待发送报文的报头在预设位置处不同;
发送所述待发送报文和所述混淆报文的混合报文。
2.根据权利要求1所述的抵御网络通信监听的数据发送方法,其特征在于,所述混淆报文的发送地址为目标地址和/或随机构造的虚拟地址。
3.根据权利要求1所述的抵御网络通信监听的数据发送方法,其特征在于,还包括:监测网络中流量最多的报头;
所述在所述目标报文中加入封装报头,包括;
将所述流量最多的报头加入所述封装报头中;
将所述封装报头加入到所述目标报文中。
4.根据权利要求1所述的抵御网络通信监听的数据发送方法,其特征在于,所述封装报头为分级封装的多层报头。
5.根据权利要求1所述的抵御网络通信监听的数据发送方法,其特征在于,所述目标报文包括:以太网首部、IP首部、TCP首部、所述应用数据和以太网尾部;
所述在所述目标报文中加入封装报头,包括:在所述TCP首部和所述应用数据之间插入所述封装报头。
6.一种抵御网络通信监听的数据接收方法,其特征在于,包括:
基于混淆报文的报头的预设位置处与所述待发送报文的报头的不同,在混合报文中获取所述待发送报文;
拆除所述待发送报文的封装报头并对所述待发送报文的加密的应用数据进行解密,得到目标报文。
7.根据权利要求6所述的抵御网络通信监听的数据接收方法,其特征在于,
所述基于混淆报文的报头的预设位置处与所述待发送报文的报头的不同,在混合报文中获取所述待发送报文,包括:
查询所述在混合报文在预设位置处的编码,若所述编码与预设编码相同,则判断所述混合报文为所述待发送报文。
8.根据权利要求6所述的抵御网络通信监听的数据接收方法,其特征在于,所述拆除所述待发送报文的封装报头,包括:分级拆除多层所述封装报头。
9.一种抵御网络通信监听的数据发送装置,其特征在于,包括:
数据获取模块,用于获取目标报文;
封装加密模块,用于在所述目标报文中加入封装报头并对所述目标报文内的应用数据进行加密,得到待发送报文;
混淆构造模块,用于构造混淆报文;所述混淆报文的报头与所述待发送报文的报头在预设位置处不同;
数据发送模块,用于发送所述待发送报文和所述混淆报文的混合报文。
10.根据权利要求9所述的抵御网络通信监听的数据发送装置,其特征在于,还包括:
监测模块,用于监测网络中流量最多的报头,并发送给所述封装加密模块。
11.一种抵御网络通信监听的数据接收装置,其特征在于,包括:
比对获取模块,用于基于混淆报文的报头的预设位置处与所述待发送报文的报头的不同,在混合报文中获取所述待发送报文;
拆封解密模块,用于拆除所述待发送报文的封装报头并对所述待发送报文的加密的应用数据进行解密,得到目标报文。
12.根据权利要求11所述的抵御网络通信监听的数据接收装置,其特征在于,所述拆封解密模块包括:至少一个中转单元;
每个所述中转单元用拆除至少一层所述封装报头。
CN202010777613.1A 2020-08-05 2020-08-05 一种抵御网络通信监听的数据发送和接收方法以及装置 Active CN111787032B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202010777613.1A CN111787032B (zh) 2020-08-05 2020-08-05 一种抵御网络通信监听的数据发送和接收方法以及装置
PCT/CN2021/110782 WO2022028513A1 (zh) 2020-08-05 2021-08-05 一种抵御网络通信监听的数据发送和接收方法以及装置
US18/164,603 US20230188513A1 (en) 2020-08-05 2023-02-05 Data sending method and apparatus and data receiving method and apparatus for resisting network communication monitoring

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010777613.1A CN111787032B (zh) 2020-08-05 2020-08-05 一种抵御网络通信监听的数据发送和接收方法以及装置

Publications (2)

Publication Number Publication Date
CN111787032A true CN111787032A (zh) 2020-10-16
CN111787032B CN111787032B (zh) 2022-10-25

Family

ID=72766776

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010777613.1A Active CN111787032B (zh) 2020-08-05 2020-08-05 一种抵御网络通信监听的数据发送和接收方法以及装置

Country Status (3)

Country Link
US (1) US20230188513A1 (zh)
CN (1) CN111787032B (zh)
WO (1) WO2022028513A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022028513A1 (zh) * 2020-08-05 2022-02-10 北京北斗弘鹏科技有限公司 一种抵御网络通信监听的数据发送和接收方法以及装置
CN114499837A (zh) * 2021-12-29 2022-05-13 广州蚁比特区块链科技有限公司 一种报文防泄露方法、装置、系统和设备
CN114710309A (zh) * 2021-09-28 2022-07-05 北京卫达信息技术有限公司 一种流量混淆方法、装置及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702505A (zh) * 2013-12-04 2015-06-10 华为技术有限公司 一种报文传输方法和节点
CN105471827A (zh) * 2014-09-04 2016-04-06 华为技术有限公司 一种报文传输方法及装置
CN106789388A (zh) * 2016-03-25 2017-05-31 新华三技术有限公司 报文检测内容的确定方法及装置
CN110505161A (zh) * 2019-09-24 2019-11-26 杭州迪普科技股份有限公司 一种报文处理方法及设备
CN110868375A (zh) * 2018-08-28 2020-03-06 杭州海康威视数字技术股份有限公司 一种报文接收方法、报文发送方法、装置及电子设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8996855B2 (en) * 2012-11-14 2015-03-31 Blackberry Limited HTTP layer countermeasures against blockwise chosen boundary attack
US10091102B2 (en) * 2013-01-09 2018-10-02 Cisco Technology, Inc. Tunnel sub-interface using IP header field
US9923874B2 (en) * 2015-02-27 2018-03-20 Huawei Technologies Co., Ltd. Packet obfuscation and packet forwarding
CN105979508B (zh) * 2016-07-27 2019-05-03 河海大学常州校区 无线传感器网络中基于定向随机路由的节点隐私保护方法
US11876786B2 (en) * 2016-12-08 2024-01-16 Comcast Cable Communications, Llc Protocol obfuscation in moving target defense
US10938685B2 (en) * 2018-07-24 2021-03-02 Cisco Technology, Inc. Secure traffic visibility and analytics for encrypted traffic
CN111787032B (zh) * 2020-08-05 2022-10-25 北京北斗弘鹏科技有限公司 一种抵御网络通信监听的数据发送和接收方法以及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702505A (zh) * 2013-12-04 2015-06-10 华为技术有限公司 一种报文传输方法和节点
CN105471827A (zh) * 2014-09-04 2016-04-06 华为技术有限公司 一种报文传输方法及装置
CN106789388A (zh) * 2016-03-25 2017-05-31 新华三技术有限公司 报文检测内容的确定方法及装置
CN110868375A (zh) * 2018-08-28 2020-03-06 杭州海康威视数字技术股份有限公司 一种报文接收方法、报文发送方法、装置及电子设备
CN110505161A (zh) * 2019-09-24 2019-11-26 杭州迪普科技股份有限公司 一种报文处理方法及设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
冯运仿等: "Ad hoc网络中的一种自组织网络层安全方案", 《计算机应用研究》 *
王尔申等: "应用Qt的ADS-B报文解析研究与实现", 《电光与控制》 *
郑石平等: "基于TCP的跨网段文件传输", 《计算机工程与设计》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022028513A1 (zh) * 2020-08-05 2022-02-10 北京北斗弘鹏科技有限公司 一种抵御网络通信监听的数据发送和接收方法以及装置
CN114710309A (zh) * 2021-09-28 2022-07-05 北京卫达信息技术有限公司 一种流量混淆方法、装置及系统
CN114499837A (zh) * 2021-12-29 2022-05-13 广州蚁比特区块链科技有限公司 一种报文防泄露方法、装置、系统和设备
CN114499837B (zh) * 2021-12-29 2023-09-26 广州蚁比特区块链科技有限公司 一种报文防泄露方法、装置、系统和设备

Also Published As

Publication number Publication date
US20230188513A1 (en) 2023-06-15
WO2022028513A1 (zh) 2022-02-10
CN111787032B (zh) 2022-10-25

Similar Documents

Publication Publication Date Title
CN111787032B (zh) 一种抵御网络通信监听的数据发送和接收方法以及装置
Zander et al. A survey of covert channels and countermeasures in computer network protocols
US7171493B2 (en) Camouflage of network traffic to resist attack
Zander et al. Covert channels in the IP time to live field
Sharma et al. Analysis of security protocols in wireless sensor network
US20090228708A1 (en) System and Method of Encrypting Network Address for Anonymity and Preventing Data Exfiltration
Kumar et al. A literature review of security threats to wireless networks
CN101529805A (zh) 中间设备
Shah et al. A survey paper on security issues in satellite communication network infrastructure
Frikha et al. Implementation of a Covert Channel in the 802.11 Header
Kim et al. Network forensic evidence acquisition (NFEA) with packet marking
Trabelsi et al. A novel covert channel based on the IP header record route option
Dinker et al. Attacks and challenges in wireless sensor networks
CN115348118B (zh) 一种基于密码技术的网络地址和端口号隐藏方法
Sowmya et al. A survey of jamming attack prevention techniques in wireless networks
Murugesan et al. Review on ipv6 security vulnerability issues and mitigation methods
Lewandowski et al. Analyzing network-aware active wardens in IPv6
Petroni et al. The dangers of mitigating security design flaws: a wireless case study
León et al. Using of an anonymous communication in e-government services: in the prevention of passive attacks on a network
Yadav et al. A security model for intrusion detection and prevention over wireless network
CN102546387A (zh) 一种数据报文的处理方法、装置及系统
KR20110087972A (ko) 세션 테이블을 이용한 비정상 트래픽의 차단 방법
Frikha et al. A new covert channel in WIFI networks
Asif Khan et al. Secure interleaving-Physical layer security enhancement of oFDM based system
Maple et al. Choosing the right wireless LAN security protocol for the home and business user

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant