CN114915505A - 一种基于多维度因子的传输链路选取方法及系统 - Google Patents

一种基于多维度因子的传输链路选取方法及系统 Download PDF

Info

Publication number
CN114915505A
CN114915505A CN202210839392.5A CN202210839392A CN114915505A CN 114915505 A CN114915505 A CN 114915505A CN 202210839392 A CN202210839392 A CN 202210839392A CN 114915505 A CN114915505 A CN 114915505A
Authority
CN
China
Prior art keywords
node
nodes
weight
selecting
reference node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210839392.5A
Other languages
English (en)
Other versions
CN114915505B (zh
Inventor
孙恩博
黎艺泉
曹天赐
陈周国
谢相菊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN202210839392.5A priority Critical patent/CN114915505B/zh
Publication of CN114915505A publication Critical patent/CN114915505A/zh
Application granted granted Critical
Publication of CN114915505B publication Critical patent/CN114915505B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/20Hop count for routing purposes, e.g. TTL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及网络安全技术领域,公开了一种基于多维度因子的传输链路选取方法及系统,该传输链路选取方法包括以下步骤:S1,策略配置;S2,入口基准节点选取;S3,出口基准节点选取;S4,中继基准节点选取。本发明解决了现有技术存在的难以同时保障链路安全性和负载能力、无法覆盖对均衡性和个性化要求更高的使用场景等问题。

Description

一种基于多维度因子的传输链路选取方法及系统
技术领域
本发明涉及网络安全技术领域,具体是一种基于多维度因子的传输链路选取方法及系统。
背景技术
随着互联网技术的快速发展,网络已经逐渐融入到人们的生活当中。然而,网络威胁正在日益增长,使用网络服务时,个人隐私泄露,IP地址、地理位置暴露等网络安全问题得到越来越多人的重视。特别是对于通信匿名性要求高的人员,更是需要匿名传输敏感信息,抵御网络关联追踪。
Tor是目前最流行、覆盖规模最广的匿名网络系统。Tor的全称是the secondgeneration onion router,即第二代洋葱路由,Tor网络是由Tor用户节点组成的、覆盖在公共网络上的匿名网络,随着互联网用户规模的日益扩大、用户保护隐私意识的加强,Tor网络的规模也在一天天增长。Tor作为一款低延迟匿名通信系统,向用户提供匿名访问互联网的隐藏服务。
Tor网络由分布在世界各地的个人志愿者运行的6000多个跳转节点和9个权威目录服务器组成。跳转节点主要用于转发用户流量。权威目录服务器每小时建立一次网络共识,即一个包含Tor网络中所有跳转节点的权威列表文件。网络中的所有跳转节点和客户端都会存储一份当前共识的副本。要建立一条匿名链路,Tor客户端首先选取一条由三个跳转节点的序列组成的路径,包括:入口节点、中继节点和出口节点。然后,客户端在这条路径上构建一条加密链路,客户端与路径上的每一跳节点分别进行加密协商,通过层层加密使每一跳只知道自己的前一跳和下一跳,无法通过链路上的任一节点关联整条链路。
根据Tor路由选取策略,建链过程首先选取出口节点,然后是入口节点,最后是中间节点,每个节点的选取都遵循以下基本约束:(1)同一节点在同一链路中至多出现1次;(2)同属于同一家族的节点在同一链路中至多选取1个;(3)同一/16子网节点在同一链路中至多使用1个;(4)不会选取任何非运行或无效的节点;(5)第一个节点必须是入口节点。除此之外,Tor系统还会测量每个节点向网络提供的实际带宽(一段时间内的吞吐量),并根据其所提供的带宽为每个节点分配一个权重值,权重值用于偏置电路的选取,将负载分配给具有更多可用网络资源的节点来均衡负载。
附图1、图2展示了Tor网络建链的具体过程。
然而,配置项简单的Tor匿名链路只能满足一般的用户使用场景,无法覆盖对均衡性、个性化要求更高的使用场景,例如难以满足对国家地区、兼容策略或指定节点有特殊需求的场景。针对同时保障链路安全性和负载能力的多维度因子选路技术,目前在学术界和工业界鲜有研究。
发明内容
为克服现有技术的不足,本发明提供了一种基于多维度因子的传输链路选取方法及系统,解决现有技术存在的难以同时保障链路安全性和负载能力、无法覆盖对均衡性和个性化要求更高的使用场景等问题。
本发明解决上述问题所采用的技术方案是:
一种基于多维度因子的传输链路选取方法,包括以下步骤:
S1,策略配置:通过策略配置更改默认路径选取的规则;
S2,入口基准节点选取:根据用户配置选取入口基准节点库,再通过基准节点因子权重优先选取规则返回最终入口节点;
S3,出口基准节点选取:根据用户配置选取出口基准节点库,再通过基准节点因子权重优先选取规则返回最终出口节点;
S4,中继基准节点选取:根据用户配置选取中继基准节点库,再通过基准节点因子权重优先选取规则返回最终中继节点。
作为一种优选的技术方案,步骤S1中,策略配置的对象包括路径链路数量、路径节点所在国家、路径国家互斥策略、路径兼容策略和/或路径特定节点。
作为一种优选的技术方案,步骤S1包括以下步骤:
S11,配置链路的跳数;
S12,配置节点所在的国家或地区;
S13,配置敏感国家地区互斥策略,默认配置无互斥国家或地区;若用户配置了选路互斥的国家或地区,则在选取节点时,不选取互斥国家或地区的节点到同一条传输路径;
S14,配置兼容策略,默认配置不兼容;若配置该项,则在选取节点时,同时选取匿名网络和Tor公共网络中的节点创建链路;
S15,配置选取特定IP的节点,配置后从这些特定的IP中选取节点。
作为一种优选的技术方案,步骤S11包括以下两种配置方式:配置选取特定国家或地区的节点,建链过程只会在该国家或地区的节点中进行选取;或;配置排除特定国家或地区的节点,建链过程会在排除该国家或地区的节点后再进行选取。
作为一种优选的技术方案,步骤S2包括以下步骤:
S21,根据入口配置规则选出符合要求的N个节点,构成基准节点库;其中,N≥1其N为整数;
S22,在基准节点库的基础上,排除已经选取的节点;
S23,根据连接数对节点进行排序,连接数越少则权重越高,通过权重优先选取规则选取权重最高的N/2个节点;
S24,根据有效在线时长对节点进行排序,时长越长则权重越高,通过权重优先选取权重最高的N/4个节点;
S25,根据带宽对节点进行排序,带宽越大则权重越高,通过权重优先选取规则选取权重最高的一个节点;
S26,将步骤S25选取的节点标记为已选取,同一传输路径的后续节点不再选取该节点,将该节点作为传输链路中的一个节点。
作为一种优选的技术方案,步骤S3包括以下步骤:
S31,根据出口配置规则选出符合要求的N个节点,构成基准节点库;其中,N≥1其N为整数;
S32,在基准节点库的基础上,排除已经选取的节点;
S33,根据连接数对节点进行排序,连接数越少则权重越高,通过权重优先选取规则选取权重最高的N/2个节点;
S34,根据有效在线时长对节点进行排序,时长越长则权重越高,通过权重优先选取权重最高的N/4个节点;
S35,根据带宽对节点进行排序,带宽越大则权重越高,通过权重优先选取规则选取权重最高的一个节点;
S36,将步骤S35选取的节点标记为已选取,同一传输路径的后续节点不再选取该节点,将该节点作为传输链路中的一个节点。
作为一种优选的技术方案,步骤S4包括以下步骤:
S41,根据中继配置策略选出符合要求的N个节点,构成基准节点库;其中,N≥1其N为整数;
S42,在基准节点库的基础上,排除已经选取的节点;
S43,根据连接数对节点进行排序,连接数越少则权重越高,通过权重优先选取规则选取权重最高的N/2个节点;
S44,根据有效在线时长对节点进行排序,时长越长则权重越高,通过权重优先选取权重最高的N/4个节点;
S45,根据带宽对节点进行排序,带宽越大则权重越高,通过权重优先选取规则选取权重最高的一个节点;
S46,将步骤S45选取的节点标记为已选取,同一传输路径的后续节点不再选取该节点,将该节点作为传输链路中的一个节点。
作为一种优选的技术方案,步骤S2~S4中,设置N=28,32或92。
作为一种优选的技术方案,步骤S11中,配置链路的跳数为3、4或5。
一种基于多维度因子的传输链路选取系统,应用于所述的一种基于多维度因子的传输链路选取方法,包括依次电相连的以下模块:
策略配置模块:用以,通过策略配置更改默认路径选取的规则;
入口基准节点选取模块:用以,根据用户配置选取入口基准节点库,再通过基准节点因子权重优先选取规则返回最终入口节点;
出口基准节点选取模块:用以,根据用户配置选取出口基准节点库,再通过基准节点因子权重优先选取规则返回最终出口节点;
中继基准节点选取模块:用以,根据用户配置选取中继基准节点库,再通过基准节点因子权重优先选取规则返回最终中继节点。
本发明相比于现有技术,具有以下有益效果:
本发明应用在匿名通信系统中的建链环节,利用配置策略,在有效隐蔽传输信息数据,保证信息数据在网络中传输的匿名性和安全性的同时,提高链路的稳定性,为建链提供更加智能、安全、可靠的路由选取方法,满足对均衡性、个性化要求更高的使用场景。
附图说明
图1为Tor网络建链过程示意图;
图2为Tor网络建链流程图;
图3为本发明所述的一种基于多维度因子的传输链路选取方法的步骤示意图;
图4为本发明基准选点规则流程图;
图5为本发明中继节点选取流程图。
具体实施方式
下面结合实施例及附图,对本发明作进一步的详细说明,但本发明的实施方式不限于此。
实施例
如图1至图5所示,本发明应用在匿名通信系统中的建链环节,利用配置策略,在有效隐蔽传输信息数据,保证信息数据在网络中传输的匿名性和安全性的同时,提高链路的稳定性,为建链提供更加智能、安全、可靠的路由选取方法,满足对均衡性、个性化要求更高的使用场景。
技术方案:本发明提出一种基于多维度因子的信息数据隐蔽传输链路选取方法,路径选取的基础是节点选取,多维度因子主要包括国家地区选取或排除、路径兼容策略、指定节点建链。节点选取是指客户端根据默认选点约束和用户配置策略随机选取节点,选取策略在保证传输路径随机的同时,通过多维度因子权重权衡尽可能优先选取更加稳定的跳转节点。
进一步的,本发明包括以下过程:
S1,策略配置:通过策略配置更改默认路径选取的规则,具体包括路径链路数量、路径节点所在国家、路径国家互斥策略、路径兼容策略、路径特定节点;
S2,入口基准节点选取:根据用户配置选取入口基准节点库,再通过基准节点因子权重优先选取规则,返回最终入口节点;
S3,出口基准节点选取:根据用户配置选取出口基准节点库,再通过基准节点因子权重优先选取规则,返回最终出口节点;
S4,中继基准节点选取:根据用户配置选取中继基准节点库,再通过基准节点因子权重优先选取规则,返回最终中继节点。
进一步的,所述策略配置过程包括以下步骤:
步骤S11:配置链路的跳数,默认配置为3跳;
步骤S12:配置节点所在的国家或地区,有两种配置方式:配置选取特定国家或地区的节点,建链过程只会在该国家或地区的节点中进行选取;配置排除特定国家或地区的节点,建链过程会在排除该国家或地区的节点后再进行选取;
步骤S13:配置敏感国家地区互斥策略,默认配置无互斥国家或地区,若用户配置了选路互斥的国家或地区,则在选取节点时,不会选取互斥国家或地区的节点到同一条传输路径;
步骤S14:配置兼容策略,默认配置不兼容。若配置该项,则在选取节点时,会同时选取匿名网络和Tor网络中的节点创建链路;
步骤S15:配置选取特定IP的节点,配置后则会从这些特定的IP中选取节点。
进一步的,所述入口基准节点选取过程及所述关系权重数值的计算包括以下步骤:
步骤S21:根据入口配置规则选出符合要求的N个节点,构成基准节点库;
步骤S22:在基准节点库的基础上,排除已经选取的节点;
步骤S23:根据连接数对节点进行排序,连接数少的权重更高,通过权重优先选取规则选取权重最高的N/2个节点;
步骤S24:根据有效在线时长对节点进行排序,时长长的权重更高,通过权重优先选取权重最高的N/4个节点;
步骤S25:根据带宽对节点进行排序,带宽大的权重更高,通过权重优先选取规则选取权重最高的一个节点;
步骤S26:将步骤S25选取的节点标记为已选取,同一传输路径的后续节点不再选取该节点,将该节点作为传输链路中的一个节点。
进一步的,所述出口基准节点选取过程及所述关系权重数值的计算包括以下步骤:
步骤S31:根据出口配置规则选出符合要求的N个节点,构成基准节点库;
步骤S32:在基准节点库的基础上,排除已经选取的节点;
步骤S33:根据连接数对节点进行排序,连接数少的权重更高,通过权重优先选取规则选取权重最高的N/2个节点;
步骤S34:根据有效在线时长对节点进行排序,时长长的权重更高,通过权重优先选取权重最高的N/4个节点;
步骤S35:根据带宽对节点进行排序,带宽大的权重更高,通过权重优先选取规则选取权重最高的一个节点;
步骤S36:将步骤S35选取的节点标记为已选取,同一传输路径的后续节点不再选取该节点,将该节点作为传输链路中的一个节点。
进一步的,所述中继基准节点选取过程及所述关系权重数值的计算包括以下步骤:
步骤S41:根据中继配置策略选出符合要求的N个节点,构成基准节点库;
步骤S42:在基准节点库的基础上,排除已经选取的节点;
步骤S43:根据连接数对节点进行排序,连接数少的权重更高,通过权重优先选取规则选取权重最高的N/2个节点;
步骤S44:根据有效在线时长对节点进行排序,时长长的权重更高,通过权重优先选取权重最高的N/4个节点;
步骤S45:根据带宽对节点进行排序,带宽大的权重更高,通过权重优先选取规则选取权重最高的一个节点;
步骤S46:将步骤S45选取的节点标记为已选取,同一传输路径的后续节点不再选取该节点,将该节点作为传输链路中的一个节点。
值得说明的是,N若不能被4整除,则可采取对N/2、N/4取整的方式实现。
优选的,步骤S2~S4中,设置N=28,32或92。进一步优选的,步骤S11中,配置链路的跳数为3、4或5。
本发明中,根据客户端->入口防护节点->中继节点->出口节点->目的端的链路组成,通过策略配置选出符合要求的节点,构成入口、出口和中继基准节点库,分析因子关系权重数值选出相应基准节点并构建传输链路。
值得说明的是,本发明的步骤S2~S4的顺序可以任意交换,也可以同时进行。
本发明中,链路节点选取策略配置,通过配置更改默认路径选取的规则,满足不同用户个性化需求。
本发明中,配置信息包括路径链路数量、路径节点所在国家、路径国家互斥策略、路径兼容策略、路径特定节点等,覆盖全方位安全需求,在满足隐蔽性的同时,从链路节点选取约束的角度提高链路安全性。
本发明中,关系权重数值的计算,结合节点网络连接数、有效在线时长、网络带宽作为关系权重因子,提高匿名链路传输效率。
本发明应用在匿名通信系统中的建链环节,通过多维度的策略配置,建立基准节点库,再根据多因子权重判断,选取有效节点,搭建链路,在有效隐蔽传输信息数据,保证信息数据在网络中传输的匿名性和安全性的同时,提高链路的稳定性,满足对均衡性、个性化要求更高的使用场景。
综上所述,本发明应用在匿名通信系统中的建链过程,根据配置策略,在有效隐蔽传输信息数据,保证信息数据在网络中传输的匿名性和安全性的同时,提高链路的性能和稳定性,满足更加均衡,更加个性化,要求更高的使用场景。
如上所述,可较好地实现本发明。
本说明书中所有实施例公开的所有特征,或隐含公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合和/或扩展、替换。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,依据本发明的技术实质,在本发明的精神和原则之内,对以上实施例所作的任何简单的修改、等同替换与改进等,均仍属于本发明技术方案的保护范围之内。

Claims (10)

1.一种基于多维度因子的传输链路选取方法,其特征在于,包括以下步骤:
S1,策略配置:通过策略配置更改默认路径选取的规则;
S2,入口基准节点选取:根据用户配置选取入口基准节点库,再通过基准节点因子权重优先选取规则返回最终入口节点;
S3,出口基准节点选取:根据用户配置选取出口基准节点库,再通过基准节点因子权重优先选取规则返回最终出口节点;
S4,中继基准节点选取:根据用户配置选取中继基准节点库,再通过基准节点因子权重优先选取规则返回最终中继节点。
2.根据权利要求1所述的一种基于多维度因子的传输链路选取方法,其特征在于,步骤S1中,策略配置的对象包括路径链路数量、路径节点所在国家、路径国家互斥策略、路径兼容策略和/或路径特定节点。
3.根据权利要求2所述的一种基于多维度因子的传输链路选取方法,其特征在于,步骤S1包括以下步骤:
S11,配置链路的跳数;
S12,配置节点所在的国家或地区;
S13,配置敏感国家地区互斥策略,默认配置无互斥国家或地区;若用户配置了选路互斥的国家或地区,则在选取节点时,不选取互斥国家或地区的节点到同一条传输路径;
S14,配置兼容策略,默认配置不兼容;若配置该项,则在选取节点时,同时选取匿名网络和Tor公共网络中的节点创建链路;
S15,配置选取特定IP的节点,配置后从这些特定的IP中选取节点。
4.根据权利要求3所述的一种基于多维度因子的传输链路选取方法,其特征在于,步骤S11包括以下两种配置方式:配置选取特定国家或地区的节点,建链过程只会在该国家或地区的节点中进行选取;或;配置排除特定国家或地区的节点,建链过程会在排除该国家或地区的节点后再进行选取。
5.根据权利要求4所述的一种基于多维度因子的传输链路选取方法,其特征在于,步骤S2包括以下步骤:
S21,根据入口配置规则选出符合要求的N个节点,构成基准节点库;其中,N≥1其N为整数;
S22,在基准节点库的基础上,排除已经选取的节点;
S23,根据连接数对节点进行排序,连接数越少则权重越高,通过权重优先选取规则选取权重最高的N/2个节点;
S24,根据有效在线时长对节点进行排序,时长越长则权重越高,通过权重优先选取权重最高的N/4个节点;
S25,根据带宽对节点进行排序,带宽越大则权重越高,通过权重优先选取规则选取权重最高的一个节点;
S26,将步骤S25选取的节点标记为已选取,同一传输路径的后续节点不再选取该节点,将该节点作为传输链路中的一个节点。
6.根据权利要求5所述的一种基于多维度因子的传输链路选取方法,其特征在于,步骤S3包括以下步骤:
S31,根据出口配置规则选出符合要求的N个节点,构成基准节点库;其中,N≥1其N为整数;
S32,在基准节点库的基础上,排除已经选取的节点;
S33,根据连接数对节点进行排序,连接数越少则权重越高,通过权重优先选取规则选取权重最高的N/2个节点;
S34,根据有效在线时长对节点进行排序,时长越长则权重越高,通过权重优先选取权重最高的N/4个节点;
S35,根据带宽对节点进行排序,带宽越大则权重越高,通过权重优先选取规则选取权重最高的一个节点;
S36,将步骤S35选取的节点标记为已选取,同一传输路径的后续节点不再选取该节点,将该节点作为传输链路中的一个节点。
7.根据权利要求6所述的一种基于多维度因子的传输链路选取方法,其特征在于,步骤S4包括以下步骤:
S41,根据中继配置策略选出符合要求的N个节点,构成基准节点库;其中,N≥1其N为整数;
S42,在基准节点库的基础上,排除已经选取的节点;
S43,根据连接数对节点进行排序,连接数越少则权重越高,通过权重优先选取规则选取权重最高的N/2个节点;
S44,根据有效在线时长对节点进行排序,时长越长则权重越高,通过权重优先选取权重最高的N/4个节点;
S45,根据带宽对节点进行排序,带宽越大则权重越高,通过权重优先选取规则选取权重最高的一个节点;
S46,将步骤S45选取的节点标记为已选取,同一传输路径的后续节点不再选取该节点,将该节点作为传输链路中的一个节点。
8.根据权利要求7所述的一种基于多维度因子的传输链路选取方法,其特征在于,步骤S2~S4中,设置N=28,32或92。
9.根据权利要求3至8任一项所述的一种基于多维度因子的传输链路选取方法,其特征在于,步骤S11中,配置链路的跳数为3、4或5。
10.一种基于多维度因子的传输链路选取系统,其特征在于,应用于权利要求1至9任一项所述的一种基于多维度因子的传输链路选取方法,包括依次电相连的以下模块:
策略配置模块:用以,通过策略配置更改默认路径选取的规则;
入口基准节点选取模块:用以,根据用户配置选取入口基准节点库,再通过基准节点因子权重优先选取规则返回最终入口节点;
出口基准节点选取模块:用以,根据用户配置选取出口基准节点库,再通过基准节点因子权重优先选取规则返回最终出口节点;
中继基准节点选取模块:用以,根据用户配置选取中继基准节点库,再通过基准节点因子权重优先选取规则返回最终中继节点。
CN202210839392.5A 2022-07-18 2022-07-18 一种基于多维度因子的传输链路选取方法及系统 Active CN114915505B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210839392.5A CN114915505B (zh) 2022-07-18 2022-07-18 一种基于多维度因子的传输链路选取方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210839392.5A CN114915505B (zh) 2022-07-18 2022-07-18 一种基于多维度因子的传输链路选取方法及系统

Publications (2)

Publication Number Publication Date
CN114915505A true CN114915505A (zh) 2022-08-16
CN114915505B CN114915505B (zh) 2022-11-11

Family

ID=82772249

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210839392.5A Active CN114915505B (zh) 2022-07-18 2022-07-18 一种基于多维度因子的传输链路选取方法及系统

Country Status (1)

Country Link
CN (1) CN114915505B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350761A (zh) * 2007-07-18 2009-01-21 华为技术有限公司 实现路径建立、计算的方法、装置及系统
CN102546635A (zh) * 2012-01-10 2012-07-04 北京邮电大学 一种匿名通信路径选择方法及网络节点
US20150033347A1 (en) * 2013-07-29 2015-01-29 King Fahd University Of Petroleum And Minerals Apparatus and method for client identification in anonymous communication networks
US20180025161A1 (en) * 2016-07-19 2018-01-25 Oracle International Corporation Static detection of context-sensitive cross-site scripting vulnerabilities
CN111711597A (zh) * 2020-04-16 2020-09-25 武汉大学 一种基于时隙流水印的Tor暗网用户溯源方法及系统
CN114039782A (zh) * 2021-11-10 2022-02-11 深圳安巽科技有限公司 一种暗网监控方法、系统及存储介质
CN114710321A (zh) * 2022-03-14 2022-07-05 西安电子科技大学 一种提高低时延匿名通信系统匿名性的方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350761A (zh) * 2007-07-18 2009-01-21 华为技术有限公司 实现路径建立、计算的方法、装置及系统
CN102546635A (zh) * 2012-01-10 2012-07-04 北京邮电大学 一种匿名通信路径选择方法及网络节点
US20150033347A1 (en) * 2013-07-29 2015-01-29 King Fahd University Of Petroleum And Minerals Apparatus and method for client identification in anonymous communication networks
US20180025161A1 (en) * 2016-07-19 2018-01-25 Oracle International Corporation Static detection of context-sensitive cross-site scripting vulnerabilities
CN111711597A (zh) * 2020-04-16 2020-09-25 武汉大学 一种基于时隙流水印的Tor暗网用户溯源方法及系统
CN114039782A (zh) * 2021-11-10 2022-02-11 深圳安巽科技有限公司 一种暗网监控方法、系统及存储介质
CN114710321A (zh) * 2022-03-14 2022-07-05 西安电子科技大学 一种提高低时延匿名通信系统匿名性的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张瑾: "Tor 匿名通信系统路由选择技术研究", 《万方学位论文库》 *

Also Published As

Publication number Publication date
CN114915505B (zh) 2022-11-11

Similar Documents

Publication Publication Date Title
US10462039B2 (en) Data neural network system and method
Gao et al. Stable internet routing without global coordination
Kotronis et al. Stitching inter-domain paths over IXPs
US20150172168A1 (en) Path selection in an anonymity network
Tian et al. Robust and efficient path diversity in application-layer multicast for video streaming
Galán-Jiménez et al. Overview and challenges of overlay networks: A survey
Li et al. On investigating overlay service topologies
Yan et al. Criticality analysis of internet infrastructure
US11178050B2 (en) Neural network for secure data transport, system and method
Backs et al. Dynamic routing in covert channel overlays based on control protocols
Chang et al. An efficient service discovery system for dual-stack cloud file service
CN114915505B (zh) 一种基于多维度因子的传输链路选取方法及系统
Ru et al. Status-aware resource adaptation in information-centric and software-defined network
Ijaz et al. A survey and comparison on overlay‐underlay mapping techniques in peer‐to‐peer overlay networks
Wang et al. Multiring techniques for scalable battlespace group communications
Swinnen et al. An evaluation of bgp-based traffic engineering techniques
Muralidhar et al. Enhancing the storage of mobile nodes through ad hoc storage as a service in MANETs
Zhang et al. Cloud aided internet mobility
Maiti et al. Latency-adaptive positioning of nano data centers for peer-to-peer communication based on clustering
Alsumayt Detect Denial of Service Attack (DoS) in MANETs Partition Scenario Using Puzzle Map Method
Vaishnavi et al. A survey on next generation networks
Xu et al. Finding Service Paths in an Overlay Media Service Proxy Network а
Shake et al. Architectural consequences of domain formation in tactical edge networks
Alzoubi et al. Maintaining a quality of service routing tree for mobile ad hoc networks
Zhang et al. Fault‐Aware Resource Allocation for Heterogeneous Data Sources with Multipath Routing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant