基于多级节点的数据转发方法和装置转让专利
申请号 : CN202110717317.7
文献号 : CN113259393B
文献日 : 2021-09-24
发明人 : 刘加瑞 , 沈传宝 , 郝伟 , 吴璇
申请人 : 北京华云安信息技术有限公司
摘要 :
权利要求 :
1.一种基于多级节点的数据转发方法,其特征在于,包括:根据预先存储的节点的特性值间的距离值确定转发重定向后的请求的节点的顺序,生成节点路径,其中,节点的特性值通过以下维度确定:节点数据包的可追踪性、节点的受控制程度、在节点中分析信息数据的难易程度,以及,人工对节点的可溯源性进行赋值;
用户端接收用户输入的访问目标的请求,对用户输入的访问目标的请求进行重定向,将重定向后的请求发送至多级节点网络;
所述多级节点网络的起始节点接收重定向后的请求,将所述请求中所述用户端的IP地址替换为自身的IP地址后转发至所述多级节点网络中的下一节点;
所述多级节点网络中的中间节点在接收到上一节点发送的请求后,将所述请求中的IP地址替换为自身的IP地址后转发至所述多级节点网络中的下一节点;
所述多级节点网络中的终止节点在接收到上一节点发送的请求后,将所述请求中的IP地址替换为自身的IP地址后转发至所述目标。
2.根据权利要求1所述的基于多级节点的数据转发方法,其特征在于,所述根据预先存储的节点的特性值间的距离值确定转发所述重定向后的请求的节点的顺序,包括:根据目标对应的节点标识确定与所述目标对应的节点的特性值的距离值最大的节点,作为所述目标的前一跳节点;
将与所述目标的前n跳的节点的特性值的距离值第二大的节点,作为所述目标的前n+1跳的节点;
其中,n为大于1且小于等于m的自然数,m为需要经过的节点的数量。
3.根据权利要求1所述的基于多级节点的数据转发方法,其特征在于,所述用户端对用户输入的访问目标的请求进行重定向,将重定向后的请求发送至多级节点网络,包括:用户端对用户输入的访问目标的请求进行重定向,重定向至所述多级节点网络的起始节点,并利用预先约定的秘钥对所述请求进行加密,将加密后的请求发送至所述起始节点。
4.根据权利要求3所述的基于多级节点的数据转发方法,其特征在于,在所述多级节点网络的起始节点接收重定向后的请求后,所述方法还包括:所述起始节点利用预先约定的秘钥对加密后的请求进行解密,对解密后得到的重定向后的请求进行解析,确定所述用户端的IP地址。
5.根据权利要求4所述的基于多级节点的数据转发方法,其特征在于,在所述将重定向后的请求发送至多级节点网络之前,所述方法还包括:利用预先分配的身份标识对所述请求进行签名,并将签名后的所述请求发送至多级节点网络;
所述起始节点对重定向后的请求进行解析,确定所述用户端的IP地址,包括:所述起始节点对重定向后的请求中的签名进行身份标识的提取,并对所述身份标识的合法性进行验证,响应于所述身份标识合法,对重定向后的请求进行解析,确定所述用户端的IP地址。
6.一种执行权利要求1至5任一项所述的基于多级节点的数据转发方法的装置,其特征在于,包括:
用户端,用于接收用户输入的访问目标的请求,对用户输入的访问目标的请求进行重定向,将重定向后的请求发送至多级节点网络;
多级节点网络,所述多级节点网络包括起始节点、至少一个中间节点和终止节点,其中,所述起始节点用于接收重定向后的请求,将所述请求中所述用户端的IP地址替换为自身的IP地址后转发至所述多级节点网络中的下一节点;所述中间节点用于在接收到上一节点发送的请求后,将所述请求中的IP地址替换为自身的IP地址后转发至所述多级节点网络中的下一节点;所述终止节点用于在接收到上一节点发送的请求后,将所述请求中的IP地址替换为自身的IP地址后转发至所述目标。
7.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1 5中任一项所述的方法。
~
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1 5中任一项所述的方法。
~
说明书 :
基于多级节点的数据转发方法和装置
技术领域
背景技术
取到用户的个人信息。这种访问方式,对用户来讲是不存在任何安全及隐蔽性的。
通讯网络。还可以直接使用TOR/I2P的公用的匿名网络当作跳板使用。Shadow socks是开源
的工具,只能构建一跳的通讯链路,在目标进行溯源时有极大溯源成功的可能性;同时由于
此工具针对个人用户特别流行,其流量特征特别明显且易于辨认,因此均会采用不同的封
堵手段对其流量进行封堵,导致不可用。TOR/I2P的匿名网络是闭源产品,一般不直接公开
给个人用户使用。
发明内容
案。
节点。
户端的IP地址。
自身的IP地址后转发至所述多级节点网络中的下一节点;所述中间节点用于在接收到上一
节点发送的请求后,将所述请求中的IP地址替换为自身的IP地址后转发至所述多级节点网
络中的下一节点;所述终止节点用于在接收到上一节点发送的请求后,将所述请求中的IP
地址替换为自身的IP地址后转发至所述目标。
解。
附图说明
具体实施方式
本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员
在没有做出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
封装后转发到节点网络中的,节点程序部署在多级节点网络中,具体地,是部署在多级节点
网络中的每一级节点上,节点程序用于对节点中转发的由用户端或者上级节点发送的户输
入的访问目标的请求中的IP地址进行替换,将所述请求中的IP地址替换为自身的IP地址,
并转发至下级节点或被访问目标。这样,当目标对源端用户进行溯源时,溯源到的是将请求
转发至目标的节点的IP地址,而不是用户端的IP地址,并且只能逐级溯源每级节点的IP地
址,在一定程度上增加了溯源的难度,从而实现了对用户端(即用户)的信息的隐藏和保护。
和/或节点的顺序)进行更改,这时候,就需要通过用户端进行重定向,将上述请求发送至多
级节点网络,所述多级节点网络可以是预先确定的由多个节点组成的网络,或者是对原本
的节点网络中的转发节点进行替换后,由替换后的节点组成的网络。
为多级节点网络的起始节点,将访问请求发送至目标的节点为终止节点,除起始节点和终
止节点外的节点为中间节点。
级节点网络中的下一节点。
目标的请求每在多级节点网络中转发一次,所述请求中的IP地址便变化一次,而在溯源过
程中,通常只能溯源到上一级节点的IP地址。
请求在节点路径中的转发顺序,然后对接收到的请求进行重定向。
5%;(2)节点的受控制程度,确定对节点控制程度是反射控制、跳板控制、费标准跳板控制、
僵尸控制还是物理控制,所述维度的值可以占全部四个维度值的25%,上述的控制程度相邻
级别递减5%,初始级别对应的值为25%,例如,反射控制对应的值为25%,物理控制对应的值
为5%;(3)在节点中分析信息数据的难易程度,主要体现在以下两个方面,一是节点网络的
联通性是否满足第一预设条件,二是节点的可访问性是否满足第二预设条件,所述第一预
设条件例如可以是与所述节点连接的其他节点的数量上是否大于目标值,所述第二预设条
件例如可以是节点在预设时间段的被访问量是否大于目标值,所述维度的初始值为25%,每
满足上述的一个方面的条件,在初始值的基础上减少5%;(4)根据人工经验值对节点的可溯
源性进行赋值。人工赋值时,可以参考区域名称在时事新闻中或者相关网络信息中出现的
频次对节点的可溯源性进行赋值。
需要进行动态调整。
制,节点网络的联通性满足第一预设条件,节点的可访问性不满足第二预设条件,人工赋值
为0.18,则所述节点的可溯源性对应的值为(0.25‑0.05‑0.05)+(0.25‑0.05)+(0.25‑0.05)
+0.18=0.73。上述过程只是示例性的对本申请技术方案的说明,不应当被理解为对本申请
技术方案的限定,在本公开的一些其他实施例中,上述每个维度的比例值可以进行调整,并
且每个维度具体的值也可以根据实际需要进行调整。
跳的节点的特性值的距离值第二大的节点,作为所述目标的前n+1跳的节点;其中,n为大于
1且小于等于m的自然数,m为需要经过的节点的数量,特性值的距离值为两节点的特性值的
差值的绝对值。
息。
述起始节点。
加密后的请求发送至所述起始节点。这样,在请求由用户端发送至起始节点的过程中,即使
被他人获取,也不会直接得到用户端的IP地址。
的IP地址,以便于对用户端的IP地址进行替换。
换,生成转换后的自身的IP地址,将所述请求中的IP地址替换为自身的IP地址后转发至所
述多级节点网络中的下一节点。
或1字符进行替换,利用剩余的8个字符中的随机一个对对应的1字符或0字符进行替换。
址转化为二进制字符序列,为11000000.10101000.00000001.00000001,则,可以利用(0、3、
4、6、7、a、b、f)中的随机一个对其中的0字符进行替换,利用(1、2、5、8、9、c、d、e)中的随机一
个对其中的1字符进行替换,替换后的二进制字符序列的IP地址可以为8933446a.cbdbe0
00.4746333e.3436373d,当然也可以是类似的表现形式。
IP地址替换为自身的IP地址,并且对于自身的IP地址不进行进制的替换,并将替换为自身
IP地址后的请求发送至终止节点。
息。
所述重定向后的请求在后续节点中的转发顺序,即每当用户端访问目标时,起始节点都根
据访问的目标进行一次节点路径的规划,从而增加溯源难度,保护用户的信息。
包括:所述起始节点对重定向后的请求中的签名进行身份标识的提取,并对所述身份标识
的合法性进行验证,响应于所述身份标识合法,对重定向后的请求进行解析,确定所述用户
端的IP地址。这样可以防止其他节点冒充多级节点网络中的节点入侵多级节点网络,提高
多级节点网络的安全性。
为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应所述
知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公
开所必须的。
为自身的IP地址后转发至所述多级节点网络中的下一节点;所述中间节点用于在接收到上
一节点发送的请求后,将所述请求中的IP地址替换为自身的IP地址后转发至所述多级节点
网络中的下一节点;所述终止节点用于在接收到上一节点发送的请求后,将所述请求中的
IP地址替换为自身的IP地址后转发至所述目标。
机程序指令或者从存储单元408加载到随机访问存储器(RAM)403中的计算机程序指令,来
执行各种适当的动作和处理。在RAM 403中,还可以存储设备400操作所需的各种程序和数
据。CPU 401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接
至总线404。
信单元409,例如网卡、调制解调器、无线通信收发机等。通信单元409允许设备400通过诸如
因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
或通信单元409而被载入和/或安装到设备400上。当计算机程序加载到RAM 703并由CPU
401执行时,可以执行上文描述的方法的一个或多个步骤。备选地,在其他实施例中,CPU
401可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行上述方法。
集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备
(CPLD)等等。
理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的
功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件
包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电
子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合
适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计
算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM
或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD‑ROM)、光学储存设备、磁储存设备、或
上述内容的任何合适组合。
在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具
体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文
中描述的某些特征还可以组合地实现在单个实现中。相反地,在单个实现的上下文中描述
的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实现中。
面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。