CN117914935A - 一种基于重路由技术的隐蔽通信方法及系统 - Google Patents

一种基于重路由技术的隐蔽通信方法及系统 Download PDF

Info

Publication number
CN117914935A
CN117914935A CN202410250686.3A CN202410250686A CN117914935A CN 117914935 A CN117914935 A CN 117914935A CN 202410250686 A CN202410250686 A CN 202410250686A CN 117914935 A CN117914935 A CN 117914935A
Authority
CN
China
Prior art keywords
access request
target application
client
node
transfer node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410250686.3A
Other languages
English (en)
Other versions
CN117914935B (zh
Inventor
吕英豪
朱文雷
崔勤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Chaitin Tech Co ltd
Original Assignee
Beijing Chaitin Tech Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Chaitin Tech Co ltd filed Critical Beijing Chaitin Tech Co ltd
Priority to CN202410250686.3A priority Critical patent/CN117914935B/zh
Publication of CN117914935A publication Critical patent/CN117914935A/zh
Application granted granted Critical
Publication of CN117914935B publication Critical patent/CN117914935B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请实施例提供了一种基于重路由技术的隐蔽通信方法及系统,本申请通过设置中转节点,通过中转节点对代理客户端发送的第一目标应用的访问请求进行分析,确定第一目标应用的访问请求中是否存在隐藏的加密控制信息,如果有,则所述中转节点将所述对第一目标应用的访问请求发送至加密控制信息对应的第二目标应用进行访问请求,通过本申请实施例,可以实现对第二目标应用的隐蔽通信。

Description

一种基于重路由技术的隐蔽通信方法及系统
技术领域
本申请各实施例属网络安全技术领域,尤其涉及一种基于重路由技术的隐蔽通信方法及系统。
背景技术
在传统的网络通信方案中,端到端加密和流量路由通常依赖公开可见的固定节点或VPN服务。这种方法缺乏灵活性,容易受到针对流量分析的攻击者进行隐私保护或限制,同时因为使用公开或广泛知名的VPN或代理服务,可能引发不必要的关注或监控。更严重的是,由于多方共享一个加密信道,存在安全隐患,可能导致敏感信息泄露。
发明内容
为了解决或缓解现有技术中,本申请实施例提供了一种基于重路由技术的隐蔽通信方法,包括:
实际客户端从证书授权中心获取第一TLS证书,中转节点从证书授权中心获取第二TLS证书,其中,所述中转节点设置在攻击者的控制范围之外;
所述实际客户端通过代理客户端经所述中转节点转发实际客户端发起第一目标应用的访问请求至所述中转节点;
所述中转节点拦截所述第一目标应用的访问请求,并从所述第一目标应用的访问请求中提取隐藏的加密控制信息对应的第二目标应用的访问请求;
所述中转节点对所述第二目标应用的访问请求进行重新打包、修改目的访问地址及重新处理请求内容,以适应与所述第二目标应用的通信协议对应的具体参数;
所述中转节点获取实际客户端对应的第一TLS证书,所述实际客户端获取所述中转节点的第二TLS证书,以便所述中转节点和所述实际客户端相互确认对方身份及证书合法性;
所述中转节点将与所述第一目标应用进行通信的访问请求重路由至对所述第二目标应用的访问请求以便对所述第二访问应用进行访问。
作为本申请一优选实施例,所述方法还包括:
在所述实际客户端和中转节点上设置共享私钥。
作为本申请一优选实施例,所述从所述第一目标应用的访问请求中提取隐藏的加密控制信息之前,包括:
所述中转节点确定所述第一目标应用的访问请求是否为使用隐蔽通信方式的访问请求。
作为本申请一优选实施例,所述方法还包括:
所述如果所述第一目标应用的访问请求为未使用隐蔽通信方式的访问请求,则所述中转节点直接将所述代理客户端代理的实际客户端对第一目标应用的访问请求发送至第一目标应用进行访问。
作为本申请一优选实施例,所述实际客户端通过代理客户端经中转节点转发实际客户端发起第一目标应用的访问请求至所述中转节点之后,包括:
在所述代理客户端上生成第一消息认证码,并将所述第一消息认证码嵌入到所述代理客户端代理的对所述第一目标应用的访问请求的Random字段中,其中,所述实际客户端和中转节点上均设置有共享私钥,所述第一消息认证码由共享私钥和加密控制信息生成。
作为本申请一优选实施例,所述中转节点确定所述第一目标应用的访问请求是否使用特殊隐蔽通信的访问请求,包括:
通过所述中转节点上的共享私钥验证基于第一消息认证码是否合法;
如果是,则所述中转节点确定所述第一目标应用的访问请求为使用隐蔽通信方式的访问请求。
作为本申请一优选实施例,所述则所述中转节点确定所述第一目标应用的访问请求为使用隐蔽通信方式的访问请求之后,包括:
所述中转节点生成第二消息认证码,并将所述第二消息认证码嵌入所述中转节点通过所述代理客户端向所述实际客户端发送确认结果的Random字段中,所述确认结果为所述中转节点对所述第一目标应用的访问请求使用特殊隐蔽通信方式的访问请求的确认结果,其中,所述第二消息认证码由共享私钥和确认结果生成。
与现有技术相比,本申请实施例还提供了一种基于重路由技术的隐蔽通信方法,本申请主要通过设置中转节点,通过中转节点对代理客户端发送的对第一目标应用的访问请求进行分析,确定第一目标应用的访问请求中是否存在隐藏的加密控制信息,如果有,则所述中转节点将所述对第一目标应用的访问请求发送至加密控制信息对应的第二目标应用进行访问请求,通过本申请实施例,可以实现对第二目标应用的隐蔽通信。
第二方面,本申请实施例还提供了一种基于重路由技术的隐蔽通信系统,所述系统包括:
实际客户端,发起对第一目标应用访问请求;
代理客户端,用于代理实际客户端发起对第一目标应用的访问请求;
中转节点,拦截第一目标应用的访问请求,并从所述第一目标应用的访问请求中提取隐藏的加密控制信息对应的第二目标应用的访问请求,并对所述第二目标应用的访问请求进行重新打包、修改目的访问地址及重新处理请求内容,以适应与所述第二目标应用的通信协议对应的具体参数;其中,所述中转节点设置在攻击者的控制范围之外;
第一目标应用,当第一目标应用的访问请求为未使用隐蔽通信方式的访问请求时,用于接收实际客户端对第一目标应用的访问请求;
第二目标应用,当第一目标应用的访问请求为使用隐蔽通信方式的访问请求,用于接收所述中转节点重路由的访问请求,及用于当开始进行重路由通信后的伪装目标;
与现有技术相比,本申请实施例提供的一种基于重路由技术的隐蔽通信系统的有益效果与第一方面提供的技术方案的有益效果相同,在此不再赘述。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。后文将参照附图以示例性而非限制性的方式详细描述本申请的一些具体实施例。附图中相同的附图标记标示了相同或类似的部件或部分,本领域技术人员应该理解的是,这些附图未必是按比例绘制的,在附图中:
图1是本申请实施例一种基于重路由技术的隐蔽通信方法的流程示意图;
图2是本申请实施例一种基于重路由技术的隐蔽通信过程交互过程示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请主要是创建一个更加灵活、安全和隐蔽的网络通信环境,通过在中转节点和客户端之间共享一个私钥,可以更灵活地控制路由流量。同时,从大量TLS流量中识别出使用了特殊隐蔽通信协议的流量。这样,便可通过双方的合作完成流量的高效重路由和隐蔽传输。
第一方面,如图1和图2所示,本申请实施例提供了一种基于重路由技术的隐蔽通信方法,包括:
步骤S01,实际客户端从证书授权中心获取第一TLS证书,中转节点从证书授权中心获取第二TLS证书,其中,所述中转节点设置在攻击者的控制范围之外;
需要说明的是,需要实际客户端和中转节点进行配置,具体为:在代理客户端和中转节点上均设置一共享私钥,所述共享私钥用于后续的加密控制信息加密和解密;实际客户端和中转节点都从一个可信CA(证书颁发机构)获取TLS证书,这些TLS证书用于额外的身份验证和加密通信,在本申请实施例中,中转节点设置在极为隐蔽的伪装,如可以设置在攻击者的控制范围之外,其中,TLS为安全传输层协议的简称。
步骤S02,所述实际客户端通过代理客户端经所述中转节点转发实际客户端发起第一目标应用的访问请求至所述中转节点;
需要说明的是,实际客户端发起对第一目标应用的访问请求,所述第一目标应用的访问请求通过实际客户端上设置的私钥进行加密,然后在发送至代理客户端,代理客户端将接收到的对第一目标应用的访问请求。
步骤S03,所述中转节点拦截所述第一目标应用的访问请求,并从所述第一目标应用的访问请求中提取隐藏的加密控制信息对应的第二目标应用;
步骤S04,所述中转节点对所述第二目标应用的访问请求进行重新打包、修改目的访问地址及重新处理请求内容,以适应与所述第二目标应用的通信协议对应的具体参数。
需要说明的是,代理客户端拦截第一目标应用的访问请求,并且将第一目标应用的访问请求重新定向,且在本申请实施例中,第一目标应用的访问请求被路由为经过中转节点的路径,中转节点使用共享私钥从第一目标应用的访问请求中提取出嵌入的加密控制信息,如果可以提取到加密控制信息,则说明对第一目标应用的访问请求中隐藏包含对第二目标应用的访问请求。为了建立重路由过程后不要求代理客户端重新发起并处理与第二目标应用的连接建立过程(以避免被攻击者发现),中转节点使用了预先配置的共享私钥代理处理了这一过程。
所述从所述第一目标应用的访问请求中提取隐藏的加密控制信息之前,包括:
所述中转节点确定所述第一目标应用的访问请求是否为使用隐蔽通信方式的访问请求。
如果所述第一目标应用的访问请求为未使用隐蔽通信方式的访问请求,则所述中转节点直接将所述代理客户端代理的实际客户端对第一目标应用的访问请求发送至第一目标应用进行访问。
如果所述第一目标应用的访问请求为使用隐蔽通信方式的访问请求,将所述实际客户端对所述第一目标应用的访问请求重路由至对所述加密控制信息对应的第二目标应用的访问请求。
所述实际客户端通过代理客户端经中转节点转发实际客户端发起第一目标应用的访问请求至所述中转节点之后,包括:
在所述代理客户端上生成第一消息认证码,并将所述第一消息认证码嵌入到所述代理客户端代理的对所述第一目标应用的访问请求的Random字段中,其中,所述实际客户端和中转节点上均设置有共享私钥,所述第一消息认证码由共享私钥和加密控制信息生成。
需要说明的是,当代理客户端将对第一目标应用的访问请求通过共享私钥加密后发送到代理客户端,在代理客户端上生成第一消息认证码,并将所述第一消息认证码嵌入到所述代理客户端代理的对所述第一目标应用的访问请求的Random字段中,其中,所述实际客户端和中转节点上均设置有共享私钥,所述第一消息认证码由共享私钥和加密控制信息生成。
所述中转节点确定所述第一目标应用的访问请求是否使用特殊隐蔽通信的访问请求,具体包括:
通过所述中转节点上的共享私钥验证基于第一消息认证码是否合法;
如果是,则所述中转节点确定所述第一目标应用的访问请求为使用隐蔽通信方式的访问请求。
也就是说,中转节点通过共享私钥需要对代理客户端发送的所述第一消息认证码嵌入到所述代理客户端代理的对所述第一目标应用的访问请求的Random字段进行解密,如果通过中转节点上的共享私钥可以解密第一消息认证码,则所述中转节点确定所述第一目标应用的访问请求为使用隐蔽通信方式的访问请求。第一消息认证码和第二消息认证码均为基于哈希的消息认证码。
步骤S04,所述中转节点获取实际客户端对应的第一TLS证书,所述实际客户端获取所述中转节点的第二TLS证书,以便所述中转节点和所述实际客户端相互确认对方身份及证书合法性;
需要说明的是,通过中转节点和实际客户端相互交换TLS证书进行身份认证。
在本申请实施例中,控制一个或多个节点作为流量中转节点,实际客户端与中转节点共享TLS/SSH等加密协议的私钥,使用预定的方式(例如,通过读取和加密协议字段嵌入信息)在中转节点上进行内网流量读取。根据加密协议中嵌入的加密控制信息,进行网络通信流量的重打包和重路由。具体的,实际客户端发送的数据并非是发送给中转节点,而是会经过中转节点,此时中转节点在处理经过的数据时根据隐藏的控制信息来决定是否隐式地进行重路由操作,此时在外界观察来看,实际客户端是正常与任意目标节点通信,但由于经过了中转节点实际上可能是和任意其他节点通信。
步骤S06,所述中转节点将与所述第一目标应用进行通信的访问请求重路由至对所述第二目标应用的访问请求以便对所述第二访问应用进行访问。
通过本申请实施例通中当实际开始转发对第一目标应用的访问时,从攻击者的视角看,应当表现为正在与第一目标应用正常通信,因此即使流量已经被重路由给第二目标应用,产生的Web访问流量应当仍然具有第一目标应用的TLS证书等相关特征信息。
第二方面,如图2所示,本申请实施例还提供了一种基于重路由技术的隐蔽通信系统,所述系统包括:
实际客户端,发起对第一目标应用访问请求;
代理客户端,用于代理实际客户端发起对第一目标应用的访问请求;
中转节点,拦截第一目标应用的访问请求,并从所述第一目标应用的访问请求中提取隐藏的加密控制信息对应的第二目标应用,以便将所述实际客户端对所述第一目标应用的访问请求重路由至对所述加密控制信息对应的第二目标应用的访问请求,并对所述第二目标应用的访问请求进行重新打包、修改目的访问地址及重新处理请求内容,以适应与所述第二目标应用的通信协议对应的具体参数;其中,所述中转节点设置在攻击者的控制范围之外;
第一目标应用,当第一目标应用的访问请求为未使用隐蔽通信方式的访问请求时,用于接收实际客户端对第一目标应用的访问请求;
第二目标应用,当第一目标应用的访问请求为使用隐蔽通信方式的访问请求,用于接收所述中转节点重路由的访问请求,及用于当开始进行重路由通信后的伪装目标。
与现有技术相比,本申请实施例提供的一种基于重路由技术的隐蔽通信系统的有益效果与第一方面提供的技术方案的有益效果相同,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (8)

1.一种基于重路由技术的隐蔽通信方法,其特征在于,包括:
实际客户端从证书授权中心获取第一TLS证书,中转节点从证书授权中心获取第二TLS证书,其中,所述中转节点设置在攻击者的控制范围之外;
所述实际客户端通过代理客户端经所述中转节点转发实际客户端发起对第一目标应用的访问请求;
所述中转节点拦截对所述第一目标应用的访问请求,并从所述第一目标应用的访问请求中提取隐藏的加密控制信息对应的第二目标应用的访问请求;
所述中转节点对所述第二目标应用的访问请求进行重新打包、修改目的访问地址及重新处理请求内容,以适应与所述第二目标应用的通信协议对应的具体参数;
所述中转节点获取实际客户端对应的第一TLS证书,所述实际客户端获取所述中转节点的第二TLS证书,以便所述中转节点和所述实际客户端相互确认对方身份及证书合法性;
所述中转节点将与所述第一目标应用进行通信的访问请求重路由至对所述第二目标应用的访问请求以便对所述第二访问应用进行访问。
2.如权利要求1所述的一种基于重路由技术的隐蔽通信方法,其特征在于,所述方法还包括:
在所述实际客户端和中转节点上设置共享私钥。
3.如权利要求1所述的一种基于重路由技术的隐蔽通信方法,其特征在于,所述从所述第一目标应用的访问请求中提取隐藏的加密控制信息之前,包括:
所述中转节点确定所述第一目标应用的访问请求是否为使用隐蔽通信方式的访问请求。
4.如权利要求3所述的一种基于重路由技术的隐蔽通信方法,其特征在于,所述方法还包括:
所述如果所述第一目标应用的访问请求为未使用隐蔽通信方式的访问请求,则所述中转节点直接将所述代理客户端代理的实际客户端对第一目标应用的访问请求发送至第一目标应用进行访问。
5.如权利要求1所述的一种基于重路由技术的隐蔽通信方法,其特征在于,所述实际客户端通过代理客户端经所述中转节点转发实际客户端发起第一目标应用的访问请求至所述中转节点之后,包括:
在所述代理客户端上生成第一消息认证码,并将所述第一消息认证码嵌入到所述代理客户端代理的对所述第一目标应用的访问请求的Random字段中,其中,所述实际客户端和中转节点上均设置有共享私钥,所述第一消息认证码由共享私钥和加密控制信息生成。
6.如权利要求5所述的一种基于重路由技术的隐蔽通信方法,其特征在于,所述中转节点确定所述第一目标应用的访问请求是否使用特殊隐蔽通信的访问请求,包括:
通过所述中转节点上的共享私钥验证基于第一消息认证码是否合法;
如果是,则所述中转节点确定所述第一目标应用的访问请求为使用隐蔽通信方式的访问请求。
7.如权利要求6所述的一种基于重路由技术的隐蔽通信方法,其特征在于,所述则所述中转节点确定所述第一目标应用的访问请求为使用隐蔽通信方式的访问请求之后,包括:
所述中转节点生成第二消息认证码,并将所述第二消息认证码嵌入所述中转节点通过所述代理客户端向所述实际客户端发送确认结果的Random字段中,所述确认结果为所述中转节点对所述第一目标应用的访问请求使用特殊隐蔽通信方式的访问请求的确认结果,其中,所述第二消息认证码由共享私钥和确认结果生成。
8.一种基于重路由技术的隐蔽通信系统,其特征在于,所述系统包括:
实际客户端,发起对第一目标应用访问请求;
代理客户端,用于代理实际客户端发起对第一目标应用的访问请求;
中转节点,拦截第一目标应用的访问请求,并从所述第一目标应用的访问请求中提取隐藏的加密控制信息对应的第二目标应用,以便将所述实际客户端对所述第一目标应用的访问请求重路由至第二目标应用的访问请求,并对所述第二目标应用的访问请求进行重新打包、修改目的访问地址及重新处理请求内容,以适应与所述第二目标应用的通信协议对应的具体参数;其中,所述中转节点设置在攻击者的控制范围之外;
第一目标应用,当第一目标应用的访问请求为未使用隐蔽通信方式的访问请求时,用于接收实际客户端对第一目标应用的访问请求,及用于当开始进行重路由通信后的伪装目标;
第二目标应用,当第一目标应用的访问请求为使用隐蔽通信方式的访问请求,用于接收所述中转节点重路由的访问请求。
CN202410250686.3A 2024-03-05 2024-03-05 一种基于重路由技术的隐蔽通信方法及系统 Active CN117914935B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410250686.3A CN117914935B (zh) 2024-03-05 2024-03-05 一种基于重路由技术的隐蔽通信方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410250686.3A CN117914935B (zh) 2024-03-05 2024-03-05 一种基于重路由技术的隐蔽通信方法及系统

Publications (2)

Publication Number Publication Date
CN117914935A true CN117914935A (zh) 2024-04-19
CN117914935B CN117914935B (zh) 2024-05-28

Family

ID=90682155

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410250686.3A Active CN117914935B (zh) 2024-03-05 2024-03-05 一种基于重路由技术的隐蔽通信方法及系统

Country Status (1)

Country Link
CN (1) CN117914935B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107078898A (zh) * 2014-05-20 2017-08-18 神秘双八达通有限公司 一种在多路径网络上建立安全私人互连的方法
WO2019059754A1 (es) * 2018-06-03 2019-03-28 De Hoz Diego Jorge David Método y sistema de comunicación segura por proxificación de sockets de red
CN109787988A (zh) * 2019-01-30 2019-05-21 杭州恩牛网络技术有限公司 一种身份加强认证和鉴权方法及装置
US20210314308A1 (en) * 2020-04-01 2021-10-07 Saurabh Shriniwas KALANTRI Identifiers and access tokens for privacy in centralized address management
CN113872933A (zh) * 2021-08-20 2021-12-31 上海云盾信息技术有限公司 隐藏源站的方法、系统、装置、设备及存储介质
CN115134175A (zh) * 2022-09-01 2022-09-30 北京辰尧科技有限公司 一种基于授权策略的安全通讯方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107078898A (zh) * 2014-05-20 2017-08-18 神秘双八达通有限公司 一种在多路径网络上建立安全私人互连的方法
WO2019059754A1 (es) * 2018-06-03 2019-03-28 De Hoz Diego Jorge David Método y sistema de comunicación segura por proxificación de sockets de red
CN109787988A (zh) * 2019-01-30 2019-05-21 杭州恩牛网络技术有限公司 一种身份加强认证和鉴权方法及装置
US20210314308A1 (en) * 2020-04-01 2021-10-07 Saurabh Shriniwas KALANTRI Identifiers and access tokens for privacy in centralized address management
CN113872933A (zh) * 2021-08-20 2021-12-31 上海云盾信息技术有限公司 隐藏源站的方法、系统、装置、设备及存储介质
WO2023020606A1 (zh) * 2021-08-20 2023-02-23 上海云盾信息技术有限公司 一种隐藏源站的方法、系统、装置、设备及存储介质
CN115134175A (zh) * 2022-09-01 2022-09-30 北京辰尧科技有限公司 一种基于授权策略的安全通讯方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张宇翔;孙振;田甜;: "匿名通信网络应用与对抗技术研究", 信息网络安全, no. 03, 10 March 2013 (2013-03-10) *

Also Published As

Publication number Publication date
CN117914935B (zh) 2024-05-28

Similar Documents

Publication Publication Date Title
EP3142327B1 (en) Intermediate network entity
US8364772B1 (en) System, device and method for dynamically securing instant messages
US10298595B2 (en) Methods and apparatus for security over fibre channel
US7720995B2 (en) Conditional BGP advertising for dynamic group VPN (DGVPN) clients
US7036010B2 (en) Method and apparatus for a secure communications session with a remote system via an access-controlling intermediate system
JP3688830B2 (ja) パケット転送方法及びパケット処理装置
US20040236965A1 (en) System for cryptographical authentication
KR20010004791A (ko) 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
CA2321407C (en) Security mechanisms and architecture for collaborative systems using tuple space
KR100839941B1 (ko) IPSec 설정정보와 세션정보를 이용한 비정상IPSec 트래픽 제어 시스템 및 그 제어 방법
US11784813B2 (en) Crypto tunnelling between two-way trusted network devices in a secure peer-to-peer data network
US11665143B2 (en) Method, device and medium for transmission of fragmented IP addresses and data packets through a network
JP2007281919A (ja) アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置
CN115001686A (zh) 一种全域量子安全设备及系统
CN117914935B (zh) 一种基于重路由技术的隐蔽通信方法及系统
CN114039812B (zh) 数据传输通道建立方法、装置、计算机设备和存储介质
US11870899B2 (en) Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device
US20220400011A1 (en) Anti-replay protection based on hashing encrypted temporal key in a secure peer-to-peer data network
CN110995730B (zh) 数据传输方法、装置、代理服务器和代理服务器集群
JP2007281918A (ja) アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置
Khandkar et al. Extended TLS: Masking Server Host Identity on the Internet Using Encrypted TLS Handshake
US11924177B2 (en) Crypto-signed switching between two-way trusted network devices in a secure peer-to-peer data network
US20230147555A1 (en) Secure assistance for asynchronous task completion by unavailable endpoint device upon restored availability in a secure peer-to-peer data network
JP3962050B2 (ja) パケット暗号化方法及びパケット復号化方法
Garimella et al. Secure Shell-Its significance in Networking (SSH)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant