CN112511513A - 基于Tor网络业务的威胁情报接入工具箱 - Google Patents

基于Tor网络业务的威胁情报接入工具箱 Download PDF

Info

Publication number
CN112511513A
CN112511513A CN202011302366.6A CN202011302366A CN112511513A CN 112511513 A CN112511513 A CN 112511513A CN 202011302366 A CN202011302366 A CN 202011302366A CN 112511513 A CN112511513 A CN 112511513A
Authority
CN
China
Prior art keywords
information
module
tool
kit
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011302366.6A
Other languages
English (en)
Inventor
王子龙
任鹏远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202011302366.6A priority Critical patent/CN112511513A/zh
Publication of CN112511513A publication Critical patent/CN112511513A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于Tor网络业务的威胁情报接入工具箱,主要解决暗网研究者访问暗网不安全、管理难,介入暗网社群和搜集情报信息时间成本高的问题。其包括:接入模块、获取信息源情报的主动信息搜集单元、对信息源进行处理的被动信息源单元、匿名工具单元和虚拟身份管理单元;其中虚拟身份管理单元为匿名工具单元、接入模块提供身份账户清单,并为主动信息搜集单元提供重点业务信息站点的自动登录列表;本发明结合人工调研经验,集成了在获取Tor网络业务情报中必备的匿名工具,并将重点偏好信息以被动可访问和主动搜集能力的形式提供于终端,实现了高效、便捷获取暗网业务情报,保证了服务管理者的知情权和控制权。

Description

基于Tor网络业务的威胁情报接入工具箱
技术领域
本发明属于网络安全技术领域,进一步涉及洋葱路由Tor网络业务情报,具体为一种基于Tor网络业务的威胁情报接入工具箱,可用于在低成本可控环境上介入暗网业务情报。
背景技术
当今互联网早已成为联通世界各地的一个自由开放的新世界,然而在这世界之下,却还存在着一个不为人知,更加神秘的地下世界——暗网。
在暗网中存在着大量的黑产业务,这些业务是暗网真正的威胁来源,而研究这些业务的行为模式、交易模式、生存环境,能大幅促进暗网威胁情报分析以及监控方案的优化,有效提高对于暗网威胁情报的利用分析、监控的准确度和效率,并且为网络空间安全犯罪的监控与治理提供真实、有价值的参考。正是由于这些因素,欧美各国,尤其是美国的NSA、CIA等情报机构,均把暗网的威胁等级定的很高。根据斯诺登泄露的许多文件来看,美国和欧洲如荷兰等国的情报组织早有合作,在2015年左右便已开展了针对暗网的大规模业务钓鱼和消息跟踪行为,这几年更是合作破获了多家暗网大型业务机构,是国内研究和实践层面所欠缺的。目前,现有技术对于Tor网络的研究存在两个主要问题:1)停滞于链路层面的去匿名化或仅是实现Tor的开源扫描器项目TorScan,即对Tor开源节点的爬取,或者仅是研究暗网网络资源的爬虫,缺乏对基于暗网业务层面特殊的运作方式、社群介入的研究;2)对于暗网业务的研究以及威胁情报收集事务是基于人工粗放式的,即通过业务研究员个人的素质,并且是在不可控、无管理、无计划、高人力成本下的简单研究。
发明内容
本发明的目的在于针对在暗网中获取业务情报困难的问题,提出一种基于Tor网络业务的威胁情报接入工具箱,通过集成被动信息源、主动信息搜集工具等模块构建针对暗网业务的工具箱,用于大幅降低在暗网中获取业务情报的学习门槛。
为实现上述目的,本发明采取的技术方案包括:接入模块、主动信息搜集单元、被动信息源单元、匿名工具单元和虚拟身份管理单元;其中接入模块为进入其他单元的先验接口;主动信息搜集单元用于主动获取信息源情报并将其传递给被动信息源单元,被动信息源单元对接收到的信息源进行处理后发送给用户终端;虚拟身份管理单元为匿名工具单元、接入模块提供身份账户清单,并为主动信息搜集单元提供重点业务信息站点的自动登录列表;
所述主动信息搜集单元由暗网搜索引擎和重点业务信息搜集模块构成,用于实现不同方向的信息搜集;
所述被动信息源单元,包括重点业务信息分类处理及展示模块、重点业务信息站点周期性存活判定模块;
所述匿名工具单元,包括匿名沟通工具和匿名支付工具;
所述虚拟身份管理单元,包括重点业务站点的虚拟身份清单和自动登录模块,其中自动登录模块用于对清单中的虚拟身份进行自动登录。
进一步,所述接口模块,以自搭建的Tor开源Socks5网桥为接入点,通过专用工具箱账户密码的形式实现对用户的访问控制。
进一步,所述暗网搜索引擎模块集成了暗网中的开源搜索引擎以及通用爬虫模块,用于将信息源横向扩展为不同种类信息源。
进一步,所述重点业务信息搜集模块,用于将重点关注的业务种类中不同信息源纵向扩展为信息源中信息。
进一步,所述重点业务信息分类处理及展示模块,是根据暗网搜索引擎模块搜集的信息进行数据统计、迭代,得到标签并将其在数据库中建表分类存储为信息表,所述重点业务信息站点周期性存活判定模块根据信息表挂载Tor网络代理,周期性访问信息站点对应暗网域名,若访问失败次数累计超过预先设定的阈值,则将该信息站点移除。
进一步,所述匿名沟通工具包括加密工具、阅后即焚和安全图片预览模块;加密工具集成于远程中心服务器中,用于提供开源算法PGP中的加密、解密以及密钥对管理。
进一步,所述匿名支付工具集成了比特币钱包中的生成地址、转账、收款、订单记录功能,并将钱包地址、订单记录作为信息资源存储于数据库表中,与所登录工具箱的用户绑定;所述生成地址,是为登录用户绑定132位种子随机数,据此采用协议 BIP39、协议BIP44衍生多组区块链钱包私钥、公钥、地址;转账时,登录用户向匿名支付工具模块发起带有私钥签名的请求表单request,模块接受后将私钥签名、公钥、地址、交易单广播至区块链分布式节点,并返回带有支付对象地址、金额的响应表单 response。
进一步,所述虚拟身份清单,集合了重点关注的暗网不同种类、不同权限社群的虚拟账号;所述对清单中的虚拟身份进行自动登录,具体是在工具箱用户登陆后,对重点业务信息站点发送用户挂载的账号登录表单,并在登录后存储浏览器访问缓存 cookie从而实现。
本发明与现有技术相比,具有以下优点:
第一、由于本发明采用带访问控制的软件即服务SaaS形式,通过Tor网络中socks5网桥连接的方式跨过洋葱浏览器直连Tor网络,使得用户的访问操作可审计,从而实现对用户操作管控。
第二、本发明采用集成预收集信息源的方式对暗网业务标签进行导航,使得原本难以查获的隐蔽业务暴露在用户操作空间中,有效降低了介入业务的时间成本;
第三、本发明通过集成主动信息搜集工具,使得用户可直达业务情报的第一现场,从而达到降低搜集查找关键信息的时间成本;
第四、本发明通过集成暗网社群主要使用的匿名工具单元,使得用户快速掌握与暗网社群主动交流的能力,从而降低学习门槛;
第五、由于本发明为用户提供了虚拟身份管理,使得用户可以掌握暗网中不同业务种类、不同权限下的虚拟身份,从而提升获取业务信息的效率,进一步降低了时间成本。
附图说明
图1是本发明的整体结构示意图;
图2是本发明的功能框图;
图3是本发明的业务逻辑架构图;
图4是本发明的业务逻辑流程图;
图5是本发明的接入方法流程图。
具体实施方式
为使本领域技术人员更好地理解本发明的技术方案,下面结合附图,对本发明作进一步详细阐述。
参照图1,工具箱由用户终端、远程中心服务器协同实现图2中功能。用户首先在终端输入专用账号密码,以通过接入模块的访问控制验证,连接至远程中心服务器。随后由中心服务器提供暗网链路连接及工具箱的被动信息源、主动搜集工具、匿名工具、虚拟身份管理功能,同时,接入模块开始记录用户访问操作以达到审计的作用。在用户使用过程中,被动信息源模块将从数据库中读取用户的专用信息以作展示,用户再产生的数据将经过虚拟身份管理功能模块与用户绑定后,作为用户专用数据存储至数据库中。用户结束使用退出后,接入模块将熔断终端与中心服务器的通信,并且用户将不能访问除登录界面外的其他功能接口。
本发明提供一种基于Tor网络业务的威胁情报接入工具箱,包括接入模块、主动信息搜集单元、被动信息源单元、匿名工具单元和虚拟身份管理单元;其中:
接入模块为进入其他单元的先验接口,以自搭建的Tor开源Socks5网桥为接入点,保证可以监听固定端口从而审计用户在暗网中的访问操作;该模块通过专用工具箱账户密码的形式实现对用户的访问控制。
主动信息搜集单元用于主动获取信息源情报并将其传递给被动信息源单元,被动信息源单元对接收到的信息源进行处理后发送给用户终端;虚拟身份管理单元为匿名工具单元、接入模块提供身份账户清单,并为主动信息搜集单元提供重点业务信息站点的自动登录列表;
所述主动信息搜集单元由暗网搜索引擎和重点业务信息搜集模块构成,用于实现不同方向的信息搜集。其中暗网搜索引擎模块集成了暗网中的开源搜索引擎以及通用爬虫模块,这里的开源搜索引擎包含例如Torsh、Not evil、Grams、Candle、AHMIA 等在内的常用开源搜索引擎,用于将信息源横向扩展为不同种类信息源;例如:可将信息源X横向扩展为不同种类信息源A、B、C;
重点业务信息搜集模块,用于将重点关注的业务种类中不同信息源纵向扩展为信息源中信息。例如:可以对信息源A扩展出信息A1、A2、A3。
所述被动信息源单元,包括重点业务信息分类处理及展示模块、重点业务信息站点周期性存活判定模块。其中重点业务信息分类处理及展示模块,是根据暗网搜索引擎模块搜集的信息进行数据统计、迭代,得到标签并将其在数据库中建表分类存储为信息表;本实施例具体根据通用爬虫横向扩展信息后统计数据规模再结合偏好从而确定一级标签如论坛、聊天室、大型电商、私人商铺、暗网门户,并迭代出二级标签、三级标签,这些信息将会在数据库中建表分类存储。
重点业务信息站点周期性存活判定模块根据信息表挂载Tor网络代理,周期性访问信息站点对应暗网域名,若访问失败次数累计超过预先设定的阈值,则将该信息站点移除,即将该信息站点移除出被动信息源数据表。
所述匿名工具单元,包括匿名沟通工具和匿名支付工具。匿名沟通工具包括加密工具、阅后即焚和安全图片预览模块;加密工具集成于远程中心服务器中,用于提供开源算法PGP中的加密、解密以及密钥对管理。对于阅后即焚、安全图片预览是在前端集成了两种暗网的中立服务接口。匿名支付工具集成了比特币钱包中的生成地址、转账、收款、订单记录功能,并将钱包地址、订单记录作为信息资源存储于数据库表中,与所登录工具箱的用户绑定;所述生成地址,是为登录用户绑定132位种子随机数,据此采用协议BIP39、协议BIP44衍生多组区块链钱包私钥、公钥、地址;转账时,登录用户向匿名支付工具模块发起带有私钥签名的request表单,模块接受后将私钥签名、公钥、地址、交易单广播至区块链分布式节点,并返回带有支付对象地址、金额的response表单。
所述虚拟身份管理单元,包括重点业务站点的虚拟身份清单和自动登录模块,其中自动登录模块用于对清单中的虚拟身份进行自动登录。虚拟身份清单,集合了重点关注的暗网不同种类、不同权限社群的虚拟账号;所述对清单中的虚拟身份进行自动登录,具体是在工具箱用户登陆后,对重点业务信息站点发送用户挂载的账号登录表单,并在登录后存储cookie从而实现。
本发明的业务逻辑架构图如图3所示,可以看出本发明工具箱的核心组件是对用户数据资源的使用、分配、认证的管理,其中,动态组件为涉及读取数据的功能组件,静态组件为不涉及数据变动、内容增减的功能组件。暗网入口在中心服务器中实现,为本发明提供网络支撑。本发明的业务逻辑流程图如图4所示,其中包含用户登录、生成的逻辑关系,业务数据的组织和被分配的逻辑关系,数据资源与组件的供需逻辑关系,暗网入口对组件支撑的逻辑关系。参照图5,本发明的接入方法流程图,每位用户或用户组分到一部终端,多部终端可同时连入中心服务器并正常使用功能,并借由中心服务器接入Tor网络。
本发明未详细说明部分属于本领域技术人员公知常识。
以上描述仅是本发明的一个具体实施例,不构成对本发明的任何限制,显然对于本领域的专业人员来说,在了解了本发明内容和原理后,都可能在不背离本发明原理的情况下,进行形式和细节上的各种修正和改变,但是这些基于本发明思想的修正和改变仍在本发明的权利要求的保护范围之内。

Claims (10)

1.一种基于Tor网络业务的威胁情报接入工具箱,其特征在于,包括:接入模块、主动信息搜集单元、被动信息源单元、匿名工具单元和虚拟身份管理单元;其中接入模块为进入其他单元的先验接口;主动信息搜集单元用于主动获取信息源情报并将其传递给被动信息源单元,被动信息源单元对接收到的信息源进行处理后发送给用户终端;虚拟身份管理单元为匿名工具单元、接入模块提供身份账户清单,并为主动信息搜集单元提供重点业务信息站点的自动登录列表;
所述主动信息搜集单元由暗网搜索引擎和重点业务信息搜集模块构成,用于实现不同方向的信息搜集;
所述被动信息源单元,包括重点业务信息分类处理及展示模块、重点业务信息站点周期性存活判定模块;
所述匿名工具单元,包括匿名沟通工具和匿名支付工具;
所述虚拟身份管理单元,包括重点业务站点的虚拟身份清单和自动登录模块,其中自动登录模块用于对清单中的虚拟身份进行自动登录。
2.根据权利要求1所述的工具箱,其特征在于:所述接口模块,以自搭建的Tor开源Socks5网桥为接入点,通过专用工具箱账户密码的形式实现对用户的访问控制。
3.根据权利要求1所述工具箱,其特征在于:所述暗网搜索引擎模块集成了暗网中的开源搜索引擎以及通用爬虫模块,用于将信息源横向扩展为不同种类信息源。
4.根据权利要求1所述工具箱,其特征在于:所述重点业务信息搜集模块,用于将重点关注的业务种类中不同信息源纵向扩展为信息源中信息。
5.根据权利要求1所述的工具箱,其特征在于:所述重点业务信息分类处理及展示模块,是根据暗网搜索引擎模块搜集的信息进行数据统计、迭代,得到标签并将其在数据库中建表分类存储为信息表,所述重点业务信息站点周期性存活判定模块根据信息表挂载Tor网络代理,周期性访问信息站点对应暗网域名,若访问失败次数累计超过预先设定的阈值,则将该信息站点移除。
6.根据权利要求1所述工具箱,其特征在于:所述匿名沟通工具包括加密工具、阅后即焚和安全图片预览模块。
7.根据权利要求6所述的工具箱,其特征在于:所述加密工具集成于远程中心服务器中,用于提供开源算法PGP中的加密、解密以及密钥对管理。
8.根据权利要求1所述的工具箱,其特征在于:所述匿名支付工具集成了比特币钱包中的生成地址、转账、收款、订单记录功能,并将钱包地址、订单记录作为信息资源存储于数据库表中,与所登录工具箱的用户绑定。
9.根据权利要求8所述的工具箱,其特征在于:所述生成地址,是为登录用户绑定132位种子随机数,据此采用协议BIP39、协议BIP44衍生多组区块链钱包私钥、公钥、地址;转账时,登录用户向匿名支付工具模块发起带有私钥签名的request表单,模块接受后将私钥签名、公钥、地址、交易单广播至区块链分布式节点,并返回带有支付对象地址、金额的response表单。
10.根据权利要求1所述的工具箱,其特征在于:所述虚拟身份清单,集合了重点关注的暗网不同种类、不同权限社群的虚拟账号;所述对清单中的虚拟身份进行自动登录,具体是在工具箱用户登陆后,对重点业务信息站点发送用户挂载的账号登录表单,并在登录后存储cookie从而实现。
CN202011302366.6A 2020-11-19 2020-11-19 基于Tor网络业务的威胁情报接入工具箱 Pending CN112511513A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011302366.6A CN112511513A (zh) 2020-11-19 2020-11-19 基于Tor网络业务的威胁情报接入工具箱

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011302366.6A CN112511513A (zh) 2020-11-19 2020-11-19 基于Tor网络业务的威胁情报接入工具箱

Publications (1)

Publication Number Publication Date
CN112511513A true CN112511513A (zh) 2021-03-16

Family

ID=74958743

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011302366.6A Pending CN112511513A (zh) 2020-11-19 2020-11-19 基于Tor网络业务的威胁情报接入工具箱

Country Status (1)

Country Link
CN (1) CN112511513A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785546A (zh) * 2022-03-15 2022-07-22 上海聚水潭网络科技有限公司 一种基于业务日志和ip情报的ip溯源方法及系统
CN115296888A (zh) * 2022-08-02 2022-11-04 中国电子科技集团公司信息科学研究院 数据雷达监测系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150264078A1 (en) * 2014-03-11 2015-09-17 Vectra Networks, Inc. Detecting network reconnaissance by tracking intranet dark-net communications
CN107046543A (zh) * 2017-04-26 2017-08-15 国家电网公司 一种面向攻击溯源的威胁情报分析系统
US20170250957A1 (en) * 2014-04-11 2017-08-31 Nant Holdings Ip, Llc Fabric-Based Anonymity Management, Systems and Methods
CN108848050A (zh) * 2018-04-25 2018-11-20 广东工业大学 一种隐匿服务的链路建立方法
CN110119469A (zh) * 2019-05-22 2019-08-13 北京计算机技术及应用研究所 一种面向暗网的数据采集与分析系统及方法
CN110909178A (zh) * 2019-11-22 2020-03-24 上海交通大学 一种暗网威胁情报收集与信息关联系统和方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150264078A1 (en) * 2014-03-11 2015-09-17 Vectra Networks, Inc. Detecting network reconnaissance by tracking intranet dark-net communications
US20170250957A1 (en) * 2014-04-11 2017-08-31 Nant Holdings Ip, Llc Fabric-Based Anonymity Management, Systems and Methods
CN107046543A (zh) * 2017-04-26 2017-08-15 国家电网公司 一种面向攻击溯源的威胁情报分析系统
CN108848050A (zh) * 2018-04-25 2018-11-20 广东工业大学 一种隐匿服务的链路建立方法
CN110119469A (zh) * 2019-05-22 2019-08-13 北京计算机技术及应用研究所 一种面向暗网的数据采集与分析系统及方法
CN110909178A (zh) * 2019-11-22 2020-03-24 上海交通大学 一种暗网威胁情报收集与信息关联系统和方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JONGHYEON PARK: "《Improving Tor Hidden Service Crawler Performance》", 《2018 IEEE CONFERENCE ON DEPENDABLE AND SECURE COMPUTING》 *
李超等: "《基于暗网的反恐情报分析研究》", 《情报杂志》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785546A (zh) * 2022-03-15 2022-07-22 上海聚水潭网络科技有限公司 一种基于业务日志和ip情报的ip溯源方法及系统
CN114785546B (zh) * 2022-03-15 2024-04-26 上海聚水潭网络科技有限公司 一种基于业务日志和ip情报的ip溯源方法及系统
CN115296888A (zh) * 2022-08-02 2022-11-04 中国电子科技集团公司信息科学研究院 数据雷达监测系统
CN115296888B (zh) * 2022-08-02 2023-11-17 中国电子科技集团公司信息科学研究院 数据雷达监测系统

Similar Documents

Publication Publication Date Title
CN111600856B (zh) 数据中心运维的安全系统
CN110650128B (zh) 一种检测以太坊数字货币盗取攻击的系统及方法
CN102291268B (zh) 一种基于安全域名服务器系统的恶意域名监控方法
US8321952B2 (en) Method and system for monitoring online computer network behavior and creating online behavior profiles
US6983379B1 (en) Method and system for monitoring online behavior at a remote site and creating online behavior profiles
US20110153811A1 (en) System and method for modeling activity patterns of network traffic to detect botnets
CN112632129B (zh) 一种码流数据管理方法、装置及存储介质
CN101005503A (zh) 用于侦听客户端和服务之间的通信的方法和数据处理系统
CN100458776C (zh) 网络缓存管理的系统和方法
CN101854360A (zh) 根据ip地址溯源移动用户手机号的装置及方法
CN103067387B (zh) 一种反钓鱼监测系统和方法
CN112511513A (zh) 基于Tor网络业务的威胁情报接入工具箱
CN101355587A (zh) Url信息获取方法和装置及搜索引擎实现方法及系统
CN111597173A (zh) 一种数据仓库系统
CN111510463B (zh) 异常行为识别系统
CN114039782B (zh) 一种暗网监控方法、系统及存储介质
CN114329290B (zh) 能力开放平台及其授权访问方法
CN101442558A (zh) 一种为p2sp网络提供索引服务的方法和系统
CN110825950B (zh) 一种基于元搜索的隐藏服务发现方法
Yoon et al. BlockONS: Blockchain based object name service
CN108023877A (zh) 一种基于家庭网关实现防火墙域名控制的系统方法
CN103647774A (zh) 基于云计算的web内容信息过滤方法
CN102075355B (zh) 日志系统及其使用方法
Wang et al. A comprehensive and long-term evaluation of tor v3 onion services
CN111740973A (zh) 一种区块链服务与应用的智能防御系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210316