CN115914417A - 面向暗网连接场景的连接构建方法、装置、设备及介质 - Google Patents

面向暗网连接场景的连接构建方法、装置、设备及介质 Download PDF

Info

Publication number
CN115914417A
CN115914417A CN202310023727.0A CN202310023727A CN115914417A CN 115914417 A CN115914417 A CN 115914417A CN 202310023727 A CN202310023727 A CN 202310023727A CN 115914417 A CN115914417 A CN 115914417A
Authority
CN
China
Prior art keywords
target
connection
network
upper computer
network card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310023727.0A
Other languages
English (en)
Other versions
CN115914417B (zh
Inventor
李季
胡维
赵远杰
梁露露
韩冰
李可
陈幼雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yuanbao Technology Co ltd
Original Assignee
Beijing Yuanbao Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Yuanbao Technology Co ltd filed Critical Beijing Yuanbao Technology Co ltd
Priority to CN202310023727.0A priority Critical patent/CN115914417B/zh
Publication of CN115914417A publication Critical patent/CN115914417A/zh
Application granted granted Critical
Publication of CN115914417B publication Critical patent/CN115914417B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供了一种面向暗网连接场景的连接构建方法、装置、设备及介质,涉及数据传输技术领域,其中,该方法包括:获取每个目标暗网的网址;利用内核态的UIO框架,将UIO驱动设备与硬件网卡绑定,并将硬件网卡的内存与上位机的CPU绑定;通过上位机的用户态协议栈,对每个目标暗网的网络协议进行解析与适配;通过每个目标暗网的网络协议,向每个目标暗网的网址发送连接请求;接收每个目标暗网响应于连接请求反馈的代理节点,构建上位机与每个目标暗网的代理节点的通信连接;基于通信连接,通过硬件网卡与每个目标暗网的代理节点进行数据传输。该方案可以并行与多个目标暗网的代理节点进行数据,有利于提高数据传输效率。

Description

面向暗网连接场景的连接构建方法、装置、设备及介质
技术领域
本发明涉及数据传输技术领域,特别涉及一种面向暗网连接场景的连接构建方法、装置、设备及介质。
背景技术
随着黑客计算机技术水平的提高,其主要的买赃的渠道渐渐地由传统的网络论坛、QQ、微信等互联网公开渠道,转移至基于Tor等技术的暗网,从而躲避相关执法办案人员的侦察。
其中暗网的资源主要有以下几种:灰色文献、公司企业文件、工作文件、白皮书、报告、评估文件以及未发表的学术数据;不能使用表网浏览器直接访问的数据库(数据库不被搜索爬虫索引,只在内部索引);来自学术、企业、政府、法律、金融、非政府组织和医疗/公共卫生等来源的付费资源和受密码保护的内容;私有部署或云存储上的数据(如 OneDrive、DropBox 等);使用信息平台和 Web 应用程序发送的电子邮件和消息。
另一方面,黑客往往发布情报的时长较短,那么对暗网上的一些情报信息的收集速度等能力就提出了更高的要求。
现有暗网情报收集的方法利用的主要技术依然与传统的互联网爬虫一致,通过使用Linux或windows服务器,基于操作系统的网络协议栈处理、CPU加解密、通过板载网卡进行请求数据的拉取。而由于暗网有强加密通信和时效性强的特点,则导致现有技术无法在强加密与匿名网络通信协议框架下,有效地拉取或捕获相关的暗网情报数据。
该方法并发连接数低、CPU利用率低,最终导致实际暗网连接速率过慢、客户端体验较差、情报获取不及时、关键攻击线索遗漏等问题。另外,现有Tor客户端使用的软件在运行时要占用主机资源,其软件运作时很多重要的信息,如用来做密码运算的公私密钥,以及利用公私钥进行非对称加密之前的报文,都因为纯软的方案导致大量的占用客户端的内存与CPU计算资源,进一步拉低了暗网数据获取的效率。
发明内容
有鉴于此,本发明实施例提供了一种面向暗网连接场景的连接构建方法,以解决现有技术中与暗网建立连接存在的连接速率慢、情报数据获取效率低的技术问题。该方法包括:
获取每个目标暗网的网址;
利用内核态的UIO框架,将UIO驱动设备与硬件网卡绑定,并将所述硬件网卡的内存与上位机的CPU绑定;
通过所述上位机的用户态协议栈,对每个所述目标暗网的网络协议进行解析与适配;
通过每个所述目标暗网的网络协议,向每个所述目标暗网的网址发送连接请求;
接收每个所述目标暗网响应于所述连接请求反馈的代理节点,构建所述上位机与每个所述目标暗网的代理节点的通信连接;
基于所述通信连接,通过所述硬件网卡与每个所述目标暗网的代理节点进行数据传输。
本发明实施例还提供了一种面向暗网连接场景的连接构建装置,以解决现有技术中与暗网建立连接存在的连接速率慢、情报数据获取效率低的技术问题。该装置包括:
信息获取模块,用于获取每个目标暗网的网址;
绑定模块,用于利用内核态的UIO框架,将UIO驱动设备与硬件网卡绑定,并将所述硬件网卡的内存与上位机的CPU绑定;
协议解析模块,用于通过所述上位机的用户态协议栈,对每个所述目标暗网的网络协议进行解析与适配;
请求模块,用于通过每个所述目标暗网的网络协议,向每个所述目标暗网的网址发送连接请求;
连接建立模块,用于接收每个所述目标暗网响应于所述连接请求反馈的代理节点,构建所述上位机与每个所述目标暗网的代理节点的通信连接;
数据传输模块,用于基于所述通信连接,通过所述硬件网卡与每个所述目标暗网的代理节点进行数据传输。
本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任意的面向暗网连接场景的连接构建方法,以解决现有技术中与暗网建立连接存在的连接速率慢、情报数据获取效率低的技术问题。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述任意的面向暗网连接场景的连接构建方法的计算机程序,以解决现有技术中与暗网建立连接存在的连接速率慢、情报数据获取效率低的技术问题。
与现有技术相比,本说明书实施例采用的上述至少一个技术方案能够达到的有益效果至少包括:提出了获取每个目标暗网的网址后,利用内核态的UIO框架,将UIO驱动设备与硬件网卡绑定,并将所述硬件网卡的内存与上位机的CPU绑定,进而通过所述上位机的用户态协议栈,对每个所述目标暗网的网络协议进行解析与适配,并通过每个所述目标暗网的网络协议,向每个所述目标暗网的网址发送连接请求,接收每个所述目标暗网响应于所述连接请求反馈的代理节点,构建所述上位机与每个所述目标暗网的代理节点的通信连接,最后,基于所述通信连接,通过所述硬件网卡与每个所述目标暗网的代理节点进行数据传输。实现了与每个目标暗网的代理节点进行数据传输,即实现了可以并行与多个目标暗网的代理节点进行数据传输,有利于提高并发连接数量;同时,利用内核态的UIO框架,将UIO驱动设备与硬件网卡绑定,并将所述硬件网卡的内存与上位机的CPU绑定,使得数据传输过程中不需要切换CPU,避免大量的CPU调度和切换造成性能过多的下降,有利于提高CPU的利用率,进而有利于提高与目标暗网的连接速率、有利于提高情报数据获取的及时性、效率;此外,通过硬件网卡与每个所述目标暗网的代理节点进行数据传输,与现有技术中客户端利用纯软的软件相比,本申请有利于有效的提高数据传输效率,可以避免客户端体验较差、情报获取不及时、关键攻击线索遗漏等问题。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明实施例提供的一种面向暗网连接场景的连接构建方法的流程图;
图2是本发明实施例提供的一种上位机中的数据传输原理示意图;
图3是本发明实施例提供的一种实施上述面向暗网连接场景的连接构建方法的流程示意图;
图4是本发明实施例提供的一种计算机设备的结构框图;
图5是本发明实施例提供的一种面向暗网连接场景的连接构建装置的结构框图。
具体实施方式
下面结合附图对本申请实施例进行详细描述。
以下通过特定的具体实例说明本申请的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本申请的其他优点与功效。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。本申请还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本申请的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本发明实施例中,提供了一种面向暗网连接场景的连接构建方法,如图1所示,该方法包括:
步骤S101:获取每个目标暗网的网址;
步骤S102:利用内核态的UIO框架,将UIO驱动设备与硬件网卡绑定,并将所述硬件网卡的内存与上位机的CPU绑定;
步骤S103:通过所述上位机的用户态协议栈,对每个所述目标暗网的网络协议进行解析与适配;
步骤S104:通过每个所述目标暗网的网络协议,向每个所述目标暗网的网址发送连接请求;
步骤S105:接收每个所述目标暗网响应于所述连接请求反馈的代理节点,构建所述上位机与每个所述目标暗网的代理节点的通信连接;
步骤S106:基于所述通信连接,通过所述硬件网卡与每个所述目标暗网的代理节点进行数据传输。
由图1所示的流程可知,在本发明实施例中,实现了与每个目标暗网的代理节点进行数据传输,即实现了可以并行与多个目标暗网的代理节点进行数据传输,有利于提高并发连接数量;同时,利用内核态的UIO框架,将UIO驱动设备与硬件网卡绑定,并将所述硬件网卡的内存与上位机的CPU绑定,使得数据传输过程中不需要切换CPU,避免大量的CPU调度和切换造成性能过多的下降,有利于提高CPU的利用率,进而有利于提高与目标暗网的连接速率、有利于提高情报数据获取的及时性、效率;此外,通过硬件网卡与每个所述目标暗网的代理节点进行数据传输,与现有技术中客户端利用纯软的软件相比,本申请有利于有效的提高数据传输效率,可以避免客户端体验较差、情报获取不及时、关键攻击线索遗漏等问题。
具体实施时,在获取每个目标暗网的网址的过程中,可以输入一个或多个Tor或其他类型目标暗网网络的网址,可以并行与多个目标暗网建立连接。
具体实施时,为了实现构建暗网连接任务,在输入一个或多个目标暗网网络的网址时,还可以录入暗网网络协议,进而可以基于录入的暗网网络协议、输入的目标暗网网络的网址数量,动态初始化出所需要的服务器资源。
具体实施时,为了避免大量的CPU调度和切换造成系统性能过多的下降的问题,在本实施例中,提出了使用一种基于用户空间的I/O技术UIO(Userspace IO,用户空间输入输出处理技术)。传统的Linux系统中网卡驱动以及其他典型驱动设备一般都只在内核中进行调度,这样可以在某种意义上保证用户程序的失败不影响驱动的正常运行,但这样也由于大量的CPU调度和切换造成系统性能过多的下降,因此,本申请提出了利用内核态的UIO框架,将UIO驱动设备与硬件网卡绑定,并将所述硬件网卡的内存与上位机的CPU绑定。
具体的,可以将硬件网卡与UIO驱动设备进行注册和绑定,最后将硬件网卡对应的内存与CPU节点进行绑定,可以利用linux内核pthread进行CPU亲和性绑定。
具体实施时,如图2所示,通过用户态协议栈初始化,来初始化接收与发送报文的协议栈,进而采用用户态协议栈对每个目标暗网的网络协议进行解析与适配,以便确定出每个目标暗网的网络协议,进而可以通过每个目标暗网的网络协议,与每个所述目标暗网建立连接。
具体实施时,在与每个所述目标暗网建立连接的过程中,通过每个所述目标暗网的网络协议,先向每个所述目标暗网的网址发送连接请求,为了提高数据传输效率,在本实施例中,调用所述硬件网卡对所述连接请求加密,向每个所述目标暗网的网址发送加密的所述连接请求。
具体实施时,每个所述目标暗网响应于所述连接请求,会反馈一个或多个代理节点,为了进一步提高数据传输效率,在本实施例中,提出了当每个所述目标暗网响应于所述连接请求反馈多个代理节点时,在多个代理节点中选择连接最快的代理节点与所述上位机构建通信连接。
具体的,可以通过以下方式在多个代理节点中选择出连接最快的代理节点,例如,依据发包机制,将多个代理节点中首个发送数据包的代理节点确认为连接最快的代理节点。
具体实施时,构建所述上位机与每个所述目标暗网的代理节点的通信连接之后,即可进行数据传输,为了进一步提高数据传输的效率,在本实施例中,提出了将数据传输的报文解密的过程转移到硬件网卡上实现,例如,接收到来自每个所述目标暗网的代理节点的加密数据后,调用所述硬件网卡对所述加密数据进行解密,并将解密后的数据发送给所述上位机,以便实现高效的接收数据。
具体实施时,为了进一步的提高数据传输的效率,在本实施例中,还提出了基于不同的队列对不同目标暗网的传输数据进行解密处理,例如,调用所述硬件网卡对所述加密数据进行解密,并将解密后的数据发送给所述上位机,包括:在所述硬件网卡中对每个所述目标暗网设置有对应的队列,并将来自每个所述目标暗网的代理节点的加密数据存入每个所述目标暗网对应的队列中,对每个队列中的所述加密数据进行解密,并将解密后的数据发送给所述上位机。
具体实施时,为了进一步的提高数据传输的效率,在本实施例中,还提出了基于优先级来对不同目标暗网的传输数据进行解密处理,例如,对每个队列中的所述加密数据进行解密,并将解密后的数据发送给所述上位机,包括:
在各个所述目标暗网对应的队列中,将满足以下条件的队列确定为目标队列,优先对所述目标队列中的所述加密数据进行解密,并将解密后的数据发送给所述上位机:子端口的管道当前处于激活连接状态、流量级别是管道的最高优先级、是经过加权轮询调度计算出的在管道和流量级别内选择的下一个队列、子端口具有足够的连通有效值来发送分组、子端口对于流量级别具有足够的连通有效值以发送数据包、管道有足够的连通有效值来发送数据包、管道对于流量级别具有足够的连通有效值来发送数据包。
具体的,在硬件网卡中,假设子端口S、管道P、流量级别TC、队列Q,将(S、P、TC、Q)满足以下所有条件的队列视为目标队列,则会优先对目标队列中的数据进行解密处理,并作为下一个数据包,在(S、P、TC、Q)决定的连接通道中发送给上位机:
子端口S的管道P当前处于激活连接状态;
流量级别TC(即流量处理的优先级级别)是管道P的最高优先级;
队列Q是经过加权轮询调度计算出的,在管道P和流量级别TC内选择的下一个队列;
子端口S具有足够的连通有效值来发送分组;
子端口S对于流量级别TC具有足够的连通有效值以发送数据包;
管道P有足够的连通有效值来发送数据包;以及
管道P对于流量级别TC具有足够的连通有效值来发送数据包。
如果满足上述所有条件,则选择分组进行传输,并从子端口S、子端口S流量级别TC、管道P、管道P流量级别TC中减去必要的连通有效值。
具体实施时,为了进一步的提高数据传输的效率,在本实施例中,提出了通过所述硬件网卡与每个所述目标暗网的代理节点进行数据传输,包括:接收到来自每个所述目标暗网的代理节点的加密数据后,生成确认信息,并通过所述硬件网卡将所述确认信息加密后发送给每个所述目标暗网的代理节点。在提高数据传输的效率的同时,还可以用来对发送方与接收方匿名,从而达到数据发送与接收的不可追溯。
具体实施时,如图2所示,上述硬件网卡进行数据加解密的主要功能是,将客户端发起的请求报文(如:HTTP Body信息)通过密码加解密服务的API进行发送,发送之后经过密码服务驱动跟主板的PCI-E接口与下位机进行沟通,并最终传递至下位机片上,其中,PIC接口模块有时序控制与空间配置两个重点部分,时序控制主要是为了保证按照PCI时序规范进行相关的通信,空间配置则是提供了板卡的插拔功能的自主配置功能,其包含的主要子模块还涉及:配置读、配置写、突发读、突发写、IO读传输、IO写传输、存储器管理、中断与应答等多个子模块。板卡内则有FPGA硬件运算单元。
具体实施时,以下结合图3来介绍实施上述面向暗网连接场景的连接构建方法的过程,该过程包括以下步骤:
1. 明确与录入目标暗网节点:可输入一个或多个Tor或其他类型的目标暗网网络的目标地址(即网址)。
2. 构建暗网连接任务:基于录入的目标暗网网络协议、输入的目标暗网的地址数量,动态初始化出所需要的服务器资源。
3. 驱动加载:加载硬件网卡的UIO驱动设备。
4. 内存缓冲区初始化:基于内存设备映射,初始化上位机的内存,从而直接操作硬件网卡的内存。
5. CPU绑定:利用linux内核pthread进行CPU亲和性绑定,将硬件网卡的内存与上位机的CPU绑定。
6. 用户态协议栈初始化:初始化接收与发送报文的协议栈,通过用户态协议栈对每个目标暗网的关联协议进行解析与适配。
7. 发起暗网连接:通过每个目标暗网的网络协议,对目标暗网的地址发起连接请求。
8. 目标的连接性判别:接收每个所述目标暗网响应于所述连接请求反馈的一个或多个代理节点,并依据发包机制,在多个代理节点中选择连接最快的代理节点与所述上位机构建通信连接。
9. 硬件加密报文:由于Tor或其他类型的目标暗网网络的网络协议,需要调用相关的加密组件,例如,硬件网卡,通过将关联的加密请求转移至硬件网卡上,从而有效的加速数据的发送效率。
10.多级数据传输与回传:此过程依赖于Tor或其他类型的目标暗网网络的机制,接收到来自每个所述目标暗网的代理节点的加密数据后,生成确认信息,并通过所述硬件网卡将所述确认信息加密后发送给每个所述目标暗网的代理节点,主要用来匿名发送方与接收方,从而达到数据发送与接收的不可追溯。
11.硬件解密报文:接收受Tor或其他类型的目标暗网网络的回传数据,再经由解密硬件上,即接收到来自每个所述目标暗网的代理节点的加密数据后,调用所述硬件网卡对所述加密数据进行解密,并将解密后的数据发送给所述上位机,以实现高效的接收数据。
12.报文数据解析:依据解密后的报文进行数据分析。
具体实施时,上述面向暗网连接场景的连接构建方法,可以并行与多个目标暗网的代理节点进行数据传输,有利于提高并发连接数量;同时,数据传输过程中不需要切换CPU,避免大量的CPU调度和切换造成性能过多的下降,有利于提高CPU的利用率,进而有利于提高与目标暗网的连接速率、有利于提高情报数据获取的及时性、效率;此外,通过硬件网卡与每个所述目标暗网的代理节点进行数据传输,与现有技术中客户端利用纯软的软件相比,有利于有效的提高数据传输效率,可以避免客户端体验较差、情报获取不及时、关键攻击线索遗漏等问题,因此,上述面向暗网连接场景的连接构建方法尤其适合满足关键、短时、大规模威胁情报的获取需求。
在本实施例中,提供了一种计算机设备,如图4所示,包括存储器401、处理器402及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任意的面向暗网连接场景的连接构建方法。
具体的,该计算机设备可以是计算机终端、服务器或者类似的运算装置。
在本实施例中,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述任意的面向暗网连接场景的连接构建方法的计算机程序。
具体的,计算机可读存储介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机可读存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读存储介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
基于同一发明构思,本发明实施例中还提供了一种面向暗网连接场景的连接构建装置,如下面的实施例所述。由于面向暗网连接场景的连接构建装置解决问题的原理与面向暗网连接场景的连接构建方法相似,因此面向暗网连接场景的连接构建装置的实施可以参见面向暗网连接场景的连接构建方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是本发明实施例的面向暗网连接场景的连接构建装置的一种结构框图,如图5所示,该装置包括:
信息获取模块501,用于获取每个目标暗网的网址;
绑定模块502,用于利用内核态的UIO框架,将UIO驱动设备与硬件网卡绑定,并将所述硬件网卡的内存与上位机的CPU绑定;
协议解析模块503,用于通过所述上位机的用户态协议栈,对每个所述目标暗网的网络协议进行解析与适配;
请求模块504,用于通过每个所述目标暗网的网络协议,向每个所述目标暗网的网址发送连接请求;
连接建立模块505,用于接收每个所述目标暗网响应于所述连接请求反馈的代理节点,构建所述上位机与每个所述目标暗网的代理节点的通信连接;
数据传输模块506,用于基于所述通信连接,通过所述硬件网卡与每个所述目标暗网的代理节点进行数据传输。
在一个实施例中,连接建立模块,用于当每个所述目标暗网响应于所述连接请求反馈多个代理节点时,在多个代理节点中选择连接最快的代理节点与所述上位机构建通信连接。
在一个实施例中,请求模块,用于调用所述硬件网卡对所述连接请求加密,向每个所述目标暗网的网址发送加密的所述连接请求。
在一个实施例中,数据传输模块,用于接收到来自每个所述目标暗网的代理节点的加密数据后,调用所述硬件网卡对所述加密数据进行解密,并将解密后的数据发送给所述上位机。
在一个实施例中,数据传输模块,还用于在所述硬件网卡中对每个所述目标暗网设置有对应的队列,并将来自每个所述目标暗网的代理节点的加密数据存入每个所述目标暗网对应的队列中,对每个队列中的所述加密数据进行解密,并将解密后的数据发送给所述上位机。
在一个实施例中,数据传输模块,还用于在各个所述目标暗网对应的队列中,将满足以下条件的队列确定为目标队列,优先对所述目标队列中的所述加密数据进行解密,并将解密后的数据发送给所述上位机:子端口的管道当前处于激活连接状态、流量级别是管道的最高优先级、是经过加权轮询调度计算出的在管道和流量级别内选择的下一个队列、子端口具有足够的连通有效值来发送分组、子端口对于流量级别具有足够的连通有效值以发送数据包、管道有足够的连通有效值来发送数据包以及管道对于流量级别具有足够的连通有效值来发送数据包。
在一个实施例中,数据传输模块,还用于接收到来自每个所述目标暗网的代理节点的加密数据后,生成确认信息,并通过所述硬件网卡将所述确认信息加密后发送给每个所述目标暗网的代理节点。
本发明实施例实现了如下技术效果:实现了与每个目标暗网的代理节点进行数据传输,即实现了可以并行与多个目标暗网的代理节点进行数据传输,有利于提高并发连接数量;同时,利用内核态的UIO框架,将UIO驱动设备与硬件网卡绑定,并将所述硬件网卡的内存与上位机的CPU绑定,使得数据传输过程中不需要切换CPU,避免大量的CPU调度和切换造成性能过多的下降,有利于提高CPU的利用率,进而有利于提高与目标暗网的连接速率、有利于提高情报数据获取的及时性、效率;此外,通过硬件网卡与每个所述目标暗网的代理节点进行数据传输,与现有技术中客户端利用纯软的软件相比,本申请有利于有效的提高数据传输效率,可以避免客户端体验较差、情报获取不及时、关键攻击线索遗漏等问题。
显然,本领域的技术人员应该明白,上述的本发明实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明实施例不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明实施例可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种面向暗网连接场景的连接构建方法,其特征在于,包括:
获取每个目标暗网的网址;
利用内核态的UIO框架,将UIO驱动设备与硬件网卡绑定,并将所述硬件网卡的内存与上位机的CPU绑定;
通过所述上位机的用户态协议栈,对每个所述目标暗网的网络协议进行解析与适配;
通过每个所述目标暗网的网络协议,向每个所述目标暗网的网址发送连接请求;
接收每个所述目标暗网响应于所述连接请求反馈的代理节点,构建所述上位机与每个所述目标暗网的代理节点的通信连接;
基于所述通信连接,通过所述硬件网卡与每个所述目标暗网的代理节点进行数据传输。
2.如权利要求1所述的面向暗网连接场景的连接构建方法,其特征在于,构建所述上位机与每个所述目标暗网的代理节点建立通信连接,包括:
当每个所述目标暗网响应于所述连接请求反馈多个代理节点时,在多个代理节点中选择连接最快的代理节点与所述上位机构建通信连接。
3.如权利要求1所述的面向暗网连接场景的连接构建方法,其特征在于,向每个所述目标暗网的网址发送连接请求,包括:
调用所述硬件网卡对所述连接请求加密,向每个所述目标暗网的网址发送加密的所述连接请求。
4.如权利要求1至3中任一项所述的面向暗网连接场景的连接构建方法,其特征在于,通过所述硬件网卡与每个所述目标暗网的代理节点进行数据传输,包括:
接收到来自每个所述目标暗网的代理节点的加密数据后,调用所述硬件网卡对所述加密数据进行解密,并将解密后的数据发送给所述上位机。
5.如权利要求4所述的面向暗网连接场景的连接构建方法,其特征在于,调用所述硬件网卡对所述加密数据进行解密,并将解密后的数据发送给所述上位机,包括:
在所述硬件网卡中对每个所述目标暗网设置有对应的队列,并将来自每个所述目标暗网的代理节点的加密数据存入每个所述目标暗网对应的队列中,对每个队列中的所述加密数据进行解密,并将解密后的数据发送给所述上位机。
6.如权利要求5所述的面向暗网连接场景的连接构建方法,其特征在于,对每个队列中的所述加密数据进行解密,并将解密后的数据发送给所述上位机,包括:
在各个所述目标暗网对应的队列中,将满足以下条件的队列确定为目标队列,优先对所述目标队列中的所述加密数据进行解密,并将解密后的数据发送给所述上位机:
子端口的管道当前处于激活连接状态、流量级别是管道的最高优先级、是经过加权轮询调度计算出的在管道和流量级别内选择的下一个队列、子端口具有足够的连通有效值来发送分组、子端口对于流量级别具有足够的连通有效值以发送数据包、管道有足够的连通有效值来发送数据包以及管道对于流量级别具有足够的连通有效值来发送数据包。
7.如权利要求4所述的面向暗网连接场景的连接构建方法,其特征在于,通过所述硬件网卡与每个所述目标暗网的代理节点进行数据传输,包括:
接收到来自每个所述目标暗网的代理节点的加密数据后,生成确认信息,并通过所述硬件网卡将所述确认信息加密后发送给每个所述目标暗网的代理节点。
8.一种面向暗网连接场景的连接构建装置,其特征在于,包括:
信息获取模块,用于获取每个目标暗网的网址;
绑定模块,用于利用内核态的UIO框架,将UIO驱动设备与硬件网卡绑定,并将所述硬件网卡的内存与上位机的CPU绑定;
协议解析模块,用于通过所述上位机的用户态协议栈,对每个所述目标暗网的网络协议进行解析与适配;
请求模块,用于通过每个所述目标暗网的网络协议,向每个所述目标暗网的网址发送连接请求;
连接建立模块,用于接收每个所述目标暗网响应于所述连接请求反馈的代理节点,构建所述上位机与每个所述目标暗网的代理节点的通信连接;
数据传输模块,用于基于所述通信连接,通过所述硬件网卡与每个所述目标暗网的代理节点进行数据传输。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的面向暗网连接场景的连接构建方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1至7中任一项所述的面向暗网连接场景的连接构建方法的计算机程序。
CN202310023727.0A 2023-01-09 2023-01-09 暗网威胁情报的获取方法、装置、设备及介质 Active CN115914417B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310023727.0A CN115914417B (zh) 2023-01-09 2023-01-09 暗网威胁情报的获取方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310023727.0A CN115914417B (zh) 2023-01-09 2023-01-09 暗网威胁情报的获取方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN115914417A true CN115914417A (zh) 2023-04-04
CN115914417B CN115914417B (zh) 2023-05-26

Family

ID=85750156

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310023727.0A Active CN115914417B (zh) 2023-01-09 2023-01-09 暗网威胁情报的获取方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN115914417B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190007440A1 (en) * 2015-12-28 2019-01-03 Sixgill Ltd. Dark web monitoring, analysis and alert system and method
CN114710315A (zh) * 2022-02-23 2022-07-05 中国兵器工业信息中心 一种暗网威胁信息获取方法
CN115051850A (zh) * 2022-06-08 2022-09-13 清创网御(合肥)科技有限公司 一种全球暗网威胁线索智能检测方法及检测系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190007440A1 (en) * 2015-12-28 2019-01-03 Sixgill Ltd. Dark web monitoring, analysis and alert system and method
CN114710315A (zh) * 2022-02-23 2022-07-05 中国兵器工业信息中心 一种暗网威胁信息获取方法
CN115051850A (zh) * 2022-06-08 2022-09-13 清创网御(合肥)科技有限公司 一种全球暗网威胁线索智能检测方法及检测系统

Also Published As

Publication number Publication date
CN115914417B (zh) 2023-05-26

Similar Documents

Publication Publication Date Title
US9961143B2 (en) Providing enhanced data retrieval from remote locations
US10461943B1 (en) Transparently scalable virtual hardware security module
US20210360011A1 (en) Transparent inspection of traffic encrypted with perfect forward secrecy (pfs)
CN101877710B (zh) 代理网关防病毒实现方法、预分类器和代理网关
US11777914B1 (en) Virtual cryptographic module with load balancer and cryptographic module fleet
US11645144B2 (en) Methods and systems securing an application based on auto-learning and auto-mapping of application services and APIs
CN110191031A (zh) 网络资源访问方法、装置、电子设备
US9749354B1 (en) Establishing and transferring connections
CN109521956B (zh) 一种基于区块链的云存储方法、装置、设备及存储介质
US8701180B2 (en) Securing communications between different network zones
JP2018506936A (ja) ネットワークにおいてコンテンツを配信するエンドツーエンドソリューションのための方法及びシステム
US10178033B2 (en) System and method for efficient traffic shaping and quota enforcement in a cluster environment
CN106571978B (zh) 数据包捕获方法及装置
US10091111B2 (en) Methods and systems for an end-to-end solution to deliver content in a network
US10609155B2 (en) Scalable self-healing architecture for client-server operations in transient connectivity conditions
US11843642B1 (en) Serverless signaling in peer-to-peer session initialization
CN111064804B (zh) 网络访问方法和装置
CN111800423A (zh) Ip地址的处理方法、系统、计算设备和介质
CN110417632B (zh) 一种网络通信方法、系统及服务器
CN113810397B (zh) 协议数据的处理方法及装置
US11861386B1 (en) Application gateways in an on-demand network code execution system
CN108833500B (zh) 服务调用方法、服务提供方法、数据传递方法和服务器
CN110233902A (zh) 会话处理方法、装置、电子设备及机器可读存储介质
US20140189134A1 (en) System and Method for NAS Server Test Load Generation
US20230328132A1 (en) System and method for midserver integration and transformation of telemetry for cloud - based services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant