CN115632785A - 一种基于洋葱网络的分布式控制器集群方法和装置 - Google Patents
一种基于洋葱网络的分布式控制器集群方法和装置 Download PDFInfo
- Publication number
- CN115632785A CN115632785A CN202211097888.6A CN202211097888A CN115632785A CN 115632785 A CN115632785 A CN 115632785A CN 202211097888 A CN202211097888 A CN 202211097888A CN 115632785 A CN115632785 A CN 115632785A
- Authority
- CN
- China
- Prior art keywords
- node
- network
- information
- controller
- onion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 241000234282 Allium Species 0.000 title claims abstract description 44
- 235000002732 Allium cepa var. cepa Nutrition 0.000 title claims abstract description 44
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000012795 verification Methods 0.000 claims abstract description 7
- 238000003860 storage Methods 0.000 claims description 5
- 238000004458 analytical method Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000000052 comparative effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
- H04L63/064—Hierarchical key distribution, e.g. by multi-tier trusted parties
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于洋葱网络的分布式控制器集群的方法及装置,方法包括:客户端通过TOR网络名称查询获取节点信息;依据所述节点信息,进行解析,生成验证信息和转发电路;发送加密报文至入口节点,进行三重解密后发送给目标端口。本发明能够在保证SDP网络零信任前提下,进一步提升集中控制器的隐身保护能力,可防止恶意嗅探获取控制器IP地址信息,以及降低权限泄漏后针对控制器的恶意攻击风险。同时通过构建控制器的多节点分布式的集群系统,及动态的控制器连接电路,实现控制器的高可靠性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于洋葱网络的分布式控制器集群的方法。
背景技术
SDP软件定义安全边界技术基于“先认证,再准入”的架构与理念,通过安全准入集中控制器(Controller),对所有的访问请求,统一先由控制器进行认证,若认证通过则允许进一步建立访问连接,否则直接丢弃。在此架构下,请求客户端需要配置集中控制器的IP地址或域名,以便进行敲门认证。
也正因此,该方案在解决后端网络资产隐身的同时,存在如下两个问题:其一、集中控制器(Controller)本身成为唯一的对外曝露点。在用户权限产生泄漏后,针对集中控制器本身的潜在攻击威胁仍然存在。其二、集中控制器(Controller)是服务连续性的关键点所在,如何保障控制器的可用性是需要解决的重要问题。
发明内容
本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于上述现有存在的问题,提出了本发明。
因此,本发明提供了一种基于洋葱网络的分布式控制器集群的方法解决户权限产生泄漏后,集中控制器本身的潜在攻击威胁仍然存在;如何保障集中控制器的可用性的问题。
为解决上述技术问题,本发明提供如下技术方案:
第一方面,本发明提供了一种基于洋葱网络的分布式控制器集群的方法,包括:
客户端通过TOR网络名称查询获取节点信息;
依据所述节点信息,进行解析,生成验证信息和转发电路;
发送加密报文至入口节点,进行三重解密后发送给目标端口。
作为本发明所述的基于洋葱网络的分布式控制器集群的方法的一种优选方案,其中:所述客户端为嵌入SDP流程的TOR客户端。
作为本发明所述的基于洋葱网络的分布式控制器集群的方法的一种优选方案,其中:所述查询获取节点信息包括,查询节点目录;
所述节点信息包括入口节点信息。
作为本发明所述的基于洋葱网络的分布式控制器集群的方法的一种优选方案,其中:所述解析包括,对TOR控制器集群网络的节点池进行检索以及就近访问。
作为本发明所述的基于洋葱网络的分布式控制器集群的方法的一种优选方案,其中:所述验证信息包括证书信息和秘钥信息。
作为本发明所述的基于洋葱网络的分布式控制器集群的方法的一种优选方案,其中:所述生成转发电路包括,
当客户端生成请求时,通过TOR网络生成转发电路规划,并对各个节点进行数据包的封装处理;
转发电路所述各个节点包括入口节点、中间节点和出口节点;
所述转发电路各节点之间采用独立秘钥。
作为本发明所述的基于洋葱网络的分布式控制器集群的方法的一种优选方案,其中:所述发送加密报文至入口节点,进行三重解密后发送给目标端口包括,
客户端随机选择入口节点进行第一层解密,将第一层解密后报文随机发送给任一中间节点;
所述任一中间节点进行第二层解密,将第二层解密后报文随机发送给任一出口节点;
所述任一出口节点进行第三层解密,第三层解密后将报文还原,发送给目标端口。
第二方面,本发明提供了一种基于洋葱网络的分布式控制器集群的装置,其特征在于,包括,
客户端模块,用于过TOR网络名称查询获取节点信息,并发送加密报文至入口节点;
节点目录解析模块,用于依据所述节点信息,进行解析,对TOR控制器集群网络的节点池进行检索以及就近访问;
转发电路生成模块,用于生成转发电路,并依据某个用户请求通过TOR网络生成转发电路规划;
证书管理模块,用于生成验证信息,提供证书和密钥信息
电路节点转发模块,用于进行三重解密后发送给目标端口。
第三方面,本发明提供了一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求1至7任意一项所述基于洋葱网络的分布式控制器集群的方法的步骤。
第四方面,本发明提供了一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求1至7任意一项所述基于洋葱网络的分布式控制器集群的方法的步骤。
与现有技术相比,本发明的有益效果:本发明能够在保证SDP网络零信任前提下,进一步提升集中控制器的隐身保护能力,可防止恶意嗅探获取控制器IP 地址信息,以及降低权限泄漏后针对控制器的恶意攻击风险。同时通过构建控制器的多节点分布式的集群系统,及动态的控制器连接电路,实现控制器的高可靠性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明一个实施例所述的基于洋葱网络的分布式控制器集群的方法的整体流程示意图;
图2为本发明一个实施例所述的基于洋葱网络的分布式控制器集群的装置示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
参照图1-2,为本发明的一个实施例,提供了一种基于洋葱网络的分布式控制器集群的方法,包括:
S1:客户端通过TOR(The Onion Router)网络名称查询获取节点信息;
更进一步的,客户端为嵌入SDP流程的TOR客户端。
更进一步的,查询获取节点信息包括,查询节点目录;
节点信息包括入口节点信息。
应说明的是,基于洋葱网络TOR的原理,在客户端只需要知道控制器所属的洋葱网络ID,即可完成对控制器的访问。因此,利用此特性,以隐藏控制器自身的IP地址,从而避免控制器直接暴露身份,减少被攻击的可能。
S2:依据节点信息,进行解析,生成验证信息和转发电路;
更进一步的,解析包括,对TOR控制器集群网络的节点池进行检索以及就近访问。
应说明的是,节电池包括控制器节点池、中间节点池。
更进一步的,验证信息包括证书信息和秘钥信息。
更进一步的,生成转发电路包括,
当客户端生成请求时,通过TOR网络生成转发电路规划,并对各个节点进行数据包的封装处理;
转发电路包括入口节点、中间节点和出口节点;
转发电路各节点之间采用独立秘钥。
应说明的是,基于TOR洋葱网络的目录查询机制,对保报文进行分段的封装、转发,实现控制ip的完全隐藏,
S3:发送加密报文至入口节点,进行三重解密后发送给目标端口。
更进一步的,发送加密报文至入口节点,进行三重解密后发送给目标端口包括,
客户端随机选择入口节点进行第一层解密,将第一层解密后报文随机发送给任一中间节点;
任一中间节点进行第二层解密,将第二层解密后报文随机发送给任一出口节点;
任一出口节点进行第三层解密,第三层解密后将报文还原,发送给目标端口。
应说明的是,基于TOR洋葱网络的随机电路机制,实现多控制器路径的负载分担和备份,同时实现了通信报文的分段切割,进一步提升了通信链路安全。
综上,本发明TOR客户端内部协商的算法,能够随机选择TOR入口节点,入口节点随机选择了中间节点,中间节点又随机选择了出口节点(控制器),由此实现了控制器集群的负载分担及多节点容灾功能;同时转发电路的上下游节点之间各自采用独立的密钥,各个节点仅有部分信息,没有完整的通信信息,最大程度的保护了通信的安全性;整个过程中,控制器的ip信息都不对外暴露,整体安全性也有很大提升。
上述为本实施例的一种基于洋葱网络的分布式控制器集群的方法的示意性方案。需要说明的是,该基于洋葱网络的分布式控制器集群的装置的技术方案与上述的基于洋葱网络的分布式控制器集群方法的技术方案属于同一构思,本实施例中基于洋葱网络的分布式控制器集群的装置的技术方案未详细描述的细节内容,均可以参见上述基于洋葱网络的分布式控制器集群方法的技术方案的描述。
图2是本发明提供的一种基于洋葱网络的分布式控制器集群装置结构示意图,本实施例可适用于基于洋葱网络的分布式控制器集群方法的情况。
参见图2,本实施例中基于洋葱网络的分布式控制器的装置,包括:
客户端模块,用于过TOR网络名称查询获取节点信息,并发送加密报文至入口节点;
节点目录解析模块,用于依据所述节点信息,进行解析,对TOR控制器集群网络的节点池进行检索以及就近访问;
转发电路生成模块,用于生成转发电路,并依据某个用户请求通过TOR网络生成转发电路规划;
证书管理模块,用于生成验证信息,提供证书和密钥信息
电路节点转发模块,用于进行三重解密后发送给目标端口。
本实施例还提供一种计算设备,适用于基于洋葱网络的分布式控制器集群方法的情况,包括:
存储器和处理器;所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,实现如上述实施例提出的基于洋葱网络的分布式控制器集群方法。
本实施例还提供一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述实施例提出的实现基于洋葱网络的分布式控制器集群的方法。
本实施例提出的存储介质与上述实施例提出的数据存储方法属于同一发明构思,未在本实施例中详尽描述的技术细节可参见上述实施例,并且本实施例与上述实施例具有相同的有益效果。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(ReadOnly, Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
实施例2
参照表1,为本发明的一个实施例,提供了一种基于洋葱网络的分布式控制器集群的方法,为了验证其有益效果,提供了两种方案的对比结果。
表1对比表
传统方法 | 本发明方法 | ||
安全性、隐身性 | 0.5 | 0.85 | |
扩展性 | 2.1倍 | 3.2倍 |
由表1可以看出,传统的方法安全性及隐身性基本在0.5左右,扩展性在2 倍左右,而本发明能够在保证SDP网络零信任前提下,进一步提升集中控制器的隐身保护能力,可防止恶意嗅探获取控制器IP地址信息,以及降低权限泄漏后针对控制器的恶意攻击风险。同时通过构建控制器的多节点分布式的集群系统,及动态的控制器连接电路,实现控制器的高可靠性。
应说明的是,以上实施例仅用于说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种基于洋葱网络的分布式控制器集群的方法,其特征在于,包括:
客户端通过TOR网络名称查询获取节点信息;
依据所述节点信息,进行解析,生成验证信息和转发电路;
发送加密报文至入口节点,进行三重解密后发送给目标端口。
2.如权利要求1所述的基于洋葱网络的分布式控制器集群的方法,其特征在于,所述客户端为嵌入SDP流程的TOR客户端。
3.如权利要求1或2所述的基于洋葱网络的分布式控制器集群的方法,其特征在于,所述查询获取节点信息包括,查询节点目录;
所述节点信息包括入口节点信息。
4.如权利要求3所述的基于洋葱网络的分布式控制器集群的方法,其特征在于,所述解析包括,对TOR控制器集群网络的节点池进行检索以及就近访问。
5.如权利要求4所述的基于洋葱网络的分布式控制器集群的方法,其特征在于,所述验证信息包括证书信息和秘钥信息。
6.如权利要求5所述的基于洋葱网络的分布式控制器集群的方法,其特征在于,所述生成转发电路包括,
当客户端生成请求时,通过TOR网络生成转发电路规划,并对各个节点进行数据包的封装处理;
转发电路所述各个节点包括入口节点、中间节点和出口节点;
所述转发电路各节点之间采用独立秘钥。
7.如权利要求4-6任一所述的基于洋葱网络的分布式控制器集群的方法,其特征在于,所述发送加密报文至入口节点,进行三重解密后发送给目标端口包括,
客户端随机选择入口节点进行第一层解密,将第一层解密后报文随机发送给任一中间节点;
所述任一中间节点进行第二层解密,将第二层解密后报文随机发送给任一出口节点;
所述任一出口节点进行第三层解密,第三层解密后将报文还原,发送给目标端口。
8.一种基于洋葱网络的分布式控制器集群的装置,其特征在于,包括,
客户端模块,用于过TOR网络名称查询获取节点信息,并发送加密报文至入口节点;
节点目录解析模块,用于依据所述节点信息,进行解析,对TOR控制器集群网络的节点池进行检索以及就近访问;
转发电路生成模块,用于生成转发电路,并依据某个用户请求通过TOR网络生成转发电路规划;
证书管理模块,用于生成验证信息,提供证书和密钥信息
电路节点转发模块,用于进行三重解密后发送给目标端口。
9.一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求1至7任意一项所述基于洋葱网络的分布式控制器集群的方法的步骤。
10.一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求1至7任意一项所述基于洋葱网络的分布式控制器集群的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211097888.6A CN115632785A (zh) | 2022-09-08 | 2022-09-08 | 一种基于洋葱网络的分布式控制器集群方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211097888.6A CN115632785A (zh) | 2022-09-08 | 2022-09-08 | 一种基于洋葱网络的分布式控制器集群方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115632785A true CN115632785A (zh) | 2023-01-20 |
Family
ID=84902226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211097888.6A Pending CN115632785A (zh) | 2022-09-08 | 2022-09-08 | 一种基于洋葱网络的分布式控制器集群方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115632785A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102664881A (zh) * | 2012-04-13 | 2012-09-12 | 东南大学 | 超文本传输协议1.1下的隐藏服务定位方法 |
US20150341223A1 (en) * | 2014-05-21 | 2015-11-26 | Nicira, Inc. | Automatic placement of clients in a distributed computer system based on at least physical network topology information |
US20200074458A1 (en) * | 2018-08-30 | 2020-03-05 | International Business Machines Corporation | Privacy preserving transaction system |
US20200274849A1 (en) * | 2017-11-13 | 2020-08-27 | Intel Corporation | Multi-domain message routing with e2e tunnel protection |
US11088996B1 (en) * | 2021-02-10 | 2021-08-10 | SecureCo, Inc. | Secure network protocol and transit system to protect communications deliverability and attribution |
CN113454621A (zh) * | 2019-02-19 | 2021-09-28 | 艾斯图文莱博有限公司 | 用于从多域收集数据的方法、装置和计算机程序 |
CN114567492A (zh) * | 2022-03-04 | 2022-05-31 | 云南电网有限责任公司 | 基于dht网络的控制器隐藏方法、装置、系统及存储介质 |
-
2022
- 2022-09-08 CN CN202211097888.6A patent/CN115632785A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102664881A (zh) * | 2012-04-13 | 2012-09-12 | 东南大学 | 超文本传输协议1.1下的隐藏服务定位方法 |
US20150341223A1 (en) * | 2014-05-21 | 2015-11-26 | Nicira, Inc. | Automatic placement of clients in a distributed computer system based on at least physical network topology information |
US20200274849A1 (en) * | 2017-11-13 | 2020-08-27 | Intel Corporation | Multi-domain message routing with e2e tunnel protection |
US20200074458A1 (en) * | 2018-08-30 | 2020-03-05 | International Business Machines Corporation | Privacy preserving transaction system |
CN113454621A (zh) * | 2019-02-19 | 2021-09-28 | 艾斯图文莱博有限公司 | 用于从多域收集数据的方法、装置和计算机程序 |
US20220138271A1 (en) * | 2019-02-19 | 2022-05-05 | S2W Lab Inc. | Method, Device and Computer Program for Collecting Data From Multi-Domain |
US11088996B1 (en) * | 2021-02-10 | 2021-08-10 | SecureCo, Inc. | Secure network protocol and transit system to protect communications deliverability and attribution |
CN114567492A (zh) * | 2022-03-04 | 2022-05-31 | 云南电网有限责任公司 | 基于dht网络的控制器隐藏方法、装置、系统及存储介质 |
Non-Patent Citations (3)
Title |
---|
DIEGO SUAREZ TOUCEDA ECT.: "Survey of Attacks and Defenses on P2PSIP Communications", 《IEEE COMMUNICATIONS SURVEYS & TUTORIALS ( VOLUME: 14, ISSUE: 3, THIRD QUARTER 2012)》, 23 June 2011 (2011-06-23) * |
于炯;曹元大;宋荣功;: "自管理机密网络的分布式匿名路由协议", 北京理工大学学报, no. 11, 15 November 2007 (2007-11-15) * |
吴庆震;谢圣献;贾仰理;: "Tor系统的改进方案", 科技信息, no. 19, 5 July 2012 (2012-07-05), pages 1 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11546330B2 (en) | Method and device for cross-domain strong logical isolation and secure access control in the internet of things | |
US11784819B2 (en) | Dynamic segmentation of network traffic by use of pre-shared keys | |
Namasudra et al. | A new secure authentication scheme for cloud computing environment | |
Meisami et al. | Using blockchain to achieve decentralized privacy in IoT healthcare | |
CN111885604B (zh) | 一种基于天地一体化网络的认证鉴权方法、装置及系统 | |
Sadasivam et al. | A novel authentication service for hadoop in cloud environment | |
Amuthan et al. | Hybrid GSW and DM based fully homomorphic encryption scheme for handling false data injection attacks under privacy preserving data aggregation in fog computing | |
Hosen et al. | SPTM-EC: A security and privacy-preserving task management in edge computing for IIoT | |
CN114697963A (zh) | 终端的身份认证方法、装置、计算机设备和存储介质 | |
Xia et al. | An identity authentication scheme based on SM2 algorithm in UAV communication network | |
KR20210039190A (ko) | 블록체인을 이용한 개인정보 관리 방법 및 그 방법이 적용된 블록체인 네트워크 관리자 | |
Gao et al. | Bc-aka: Blockchain based asymmetric authentication and key agreement protocol for distributed 5g core network | |
CN113810404A (zh) | 一种基于sdn网络的网络全视图变换动态防御系统及方法 | |
CN113839945A (zh) | 一种基于身份的可信接入控制系统和方法 | |
Babu et al. | Dynamic forest of random subsets-based one-time signature-based capability enhancing security architecture for named data networking | |
Kumar et al. | A robust and secure user authentication scheme based on multifactor and multi‐gateway in IoT enabled sensor networks | |
CN115632785A (zh) | 一种基于洋葱网络的分布式控制器集群方法和装置 | |
Prem et al. | Securing mobile agent and its platform from passive attack of malicious mobile agents | |
Saha et al. | Distributed computing security: issues and challenges | |
Liu et al. | Risk‐Based Dynamic Identity Authentication Method Based on the UCON Model | |
Cheng et al. | IoT security access authentication method based on blockchain | |
Habiba et al. | Assessment criteria for cloud identity management systems | |
Khan et al. | An ECC-based mutual data access control protocol for next-generation public cloud | |
Yao et al. | A blockchain based authentication mechanism in wireless local area network | |
Abraham et al. | Ensuring the security and balancing the load in the cloud computing by DCRI-RI hybrid method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |