一种用于加强匿名通信系统安全性的抗链路控制攻击方法与流程

文档序号:15358271发布日期:2018-09-05 00:17阅读:132来源:国知局

本发明涉及匿名通信系统安全性技术领域,尤其涉及一种用于加强匿名通信系统安全性的抗链路控制攻击方法。



背景技术:

匿名通信系统是为了保障通信用户安全而推出的开源通信系统。从2004年推出第一个匿名通信系统至今,已有多个常用的匿名通信系统,如mix匿名通信网络、crowds匿名通信网络、tor匿名通信网络等。尽管存在多种类型的基于不同技术的匿名通信系统,但是其核心组件一般都是由发送方、接收方、目录服务器和跳转节点组成。其跳转节点根据通信位置的不同又分为入口节点、中间节点、出口节点三种类型。发送方与接收方之间的通信链路经过多个跳转节点。匿名通信系统安全防护的核心是保障节点与链路的安全。

匿名通信系统在很大程度上保障了用户之间的通信安全,但同时也不断遭受着各种各样的网络攻击。恶意攻击者利用监听、混淆等技术破坏用户之间的通信安全,降低通信数据安全,甚至控制匿名链路,导致用户通信情况完全暴露在恶意攻击之下。因此研究匿名通信系统的抗链路攻击技术成为当前的一个研究热点。

当前匿名通信系统的抗链路控制安全技术的方法主要有如下两种:

一种是2017年出版的《信息工程大学学报》的第18卷第3期第333页至第337页中公开的“一种抗链路拥塞攻击的匿名通信技术”,其作者提出将链路拥塞攻击引起的延时变化模糊化,可破坏匿名通信链路延时与攻击数据发送模式的关联性,以达到保护通信链路安全的目的。实现该技术需要在发送者主机上运行动态填充程序,还需要设置一个填充服务器来接收填充数据。

另一种是2016年出版的《计算机科学》的第43卷第10期第154页至第159页中公开的“基于重路由匿名通信系统的设计”,其作者提出采用分片冗余方法,将消息分割成k片,将该k片消息进行编码形成n片冗余消息(n>k),然后将n片消息通过多条路径转发至接收者,接收方在收到任意k’片(k’>=k)消息情况下,使得链路中的某些路径失效时,接收者仍然可以根据接收到的分片消息通过译码重构出原始的信息。该方法将数据包分成多片冗余,通常情况下链路请求数多于分片数,分片数据加密解密会消耗大量的网络资源,并且该方法只是单一的抵抗基于节点失效的链路控制攻击,对中间人攻击和窃听攻击抵抗效果不明显。



技术实现要素:

本发明的目的在于提供一种用于加强匿名通信系统安全性的抗链路控制攻击方法,以解决以上技术问题,当匿名通信系统遭受链路控制攻击时,有助于保障用户通信的数据安全性不受影响。

为达此目的,本发明采用以下技术方案:

一种用于加强匿名通信系统安全性的抗链路控制攻击方法,包括以下步骤:

s1:将原数据信息细分为m份细化数据分片,每一份数据分片记为ai,m为偶数,1≤i≤m,i为数据分片ai在原数据信息中的位置标识;

s2:取一个随机数l,1<l≤m/2;

s3:随机从m份细化数据分片中选择一片ak;

s4:从余下的细化数据分片中选取另一分片aj,将数据分片ak和aj组合成新分片bn,其中,l≤|k-j|<m;1≤n≤m/2;

s5:重复步骤s3、s4直至选完所有的细化数据分片ai;

s6:发送方向目录服务器请求链路节点信息,发送方根据目录服务器返回的链路节点信息,向接收方发送所有新分片bn;

s7:接收方收到新分片bn后,根据新分片bn的信息还原成原数据信息;

s8:检查还原后的数据信息中是否有数据分片ai缺失,若否,则执行步骤s9;

s9:结束数据信息发送或进行下一组数据信息发送。

可选的,所述步骤s8中:若有数据分片ai缺失,则跳转至步骤s6。

可选的,所述步骤s3还包括将被选中的细化数据分片ak标记为已选,所述步骤s4还包括将被选中的细化数据分片aj标记为已选。

可选的,所述新分片bn的信息包括数据分片ak和aj及其位置标识(k,j)。

可选的,所述步骤s4中,产生的第一个新分片记为b1,b1作为步骤s6中发送方发送的第一个新分片。

可选的,所述步骤s6具体为,发送方向目录服务器请求查询可利用的链路节点信息,目录服务器收到发送方的查询请求后向发送方返回可利用的链路节点信息,发送方根据返回的链路节点信息,通过不同的可利用的链路节点向接收方发送新分片bn。

可选的,所述步骤s7具体为,当接收方接收到新分片bn后,将其拆分还原为两份细化数据分片ak和aj,并根据位置标识(k,j)将该两份细化数据分片ak和aj进行排序。

与现有技术相比,本发明实施例具有以下有益效果:

本发明实施例中,采用分片重组方法发送原数据信息,改进了现有的分片冗余方法,减少了链路请求数,可降低资源消耗;且能结合位置标识检查数据分片是否缺失,可以抵抗基于节点失效的链路控制攻击;还可确保数据分片不连续,改进了现有的数据分片编码的方法,可以抵抗中间人攻击和窃听攻击。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。

图1为本发明实施例提供的一种用于加强匿名通信系统安全性的抗链路控制攻击方法的流程图。

图2为本发明实施例提供的一种用于加强匿名通信系统安全性的抗链路控制攻击方法的分片阶段示意图。

图3为本发明实施例提供的一种用于加强匿名通信系统安全性的抗链路控制攻击方法的重组阶段示意图。

具体实施方式

为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。

下面结合附图并通过具体实施方式来进一步说明本发明的技术方案。

请参阅图1所示,本实施例提供了一种用于加强匿名通信系统安全性的抗链路控制攻击方法,包括以下步骤:

步骤s1:将原数据信息细分为m份细化数据分片,每一份数据分片记为ai。其中,m为偶数,1≤i≤m,i为数据分片ai在原数据信息中的位置标识。

步骤s2:取一个随机数l,1<l≤m/2。

步骤s3:随机从m份细化数据分片中选择一片ak。

步骤s4:从余下的细化数据分片中选取另一分片aj,将数据分片ak和aj组合成新分片bn。

其中,l是数据分片ak和aj之间的位置差值的最小值,且l≤|k-j|<m;1≤n≤m/2。因为1<l≤m/2且l≤|k-j|<m,所以m≥4。

步骤s5:重复步骤s3、s4直至选完所有的细化数据分片ai。

步骤s6:发送方向目录服务器请求链路节点信息,发送方根据目录服务器返回的链路节点信息,向接收方发送所有新分片bn。

因此,结合以上步骤,每次发送一个新分片bn时,其中包括的数据分片ak和aj不连续,改进了现有的数据分片编码的方法,可以抵抗中间人攻击和窃听攻击。

进一步的,这种分片重组方法发送原数据信息,改进了现有的分片冗余方法,减少了链路请求数,可降低资源消耗。

步骤s7:接收方收到新分片bn后,根据新分片bn的信息还原成原数据信息。

步骤s8:检查还原后的数据信息中是否有数据分片ai缺失,若否,则执行步骤s9。

具体的,其检查方法原理为,当有数据分片ai缺失时,还原后的数据信息中,必定有不连续的数据分片存在,据此判断数据分片是否缺失。

步骤s9:结束数据信息发送或进行下一组数据信息发送。

具体的,步骤s8中,若有数据分片ai缺失,则跳转至步骤s6,直至检查到还原后的数据信息中不缺失数据分片ai,则结束数据信息发送或进行下一组数据信息发送。

其中,步骤s3还包括将被选中的细化数据分片ak标记为已选,步骤s4还包括将被选中的细化数据分片aj标记为已选。

进一步的,新分片bn的信息中至少包括数据分片ak、数据分片aj及其位置标识(k,j)三部分。

在步骤s4中,产生的第一个新分片bn记作b1,b1作为步骤s6中发送方发送的第一个新分片。

步骤s6具体为,发送方向目录服务器请求查询可利用的链路节点信息,目录服务器收到发送方的查询请求后向发送方返回可利用的链路节点信息,发送方根据返回的链路节点信息,通过不同的可利用的链路节点向接收方发送新分片bn。

步骤s7具体为,当接收方接收到新分片bn后,将其拆分还原为两份细化数据分片ak和aj,并根据位置标识(k,j)将该两份细化数据分片ak和aj进行排序。

请参阅图2,图2为该抗链路控制攻击方法的分片阶段示意图。

原数据信息data先分成m份细化数据分片。依次执行步骤s2、s3和s4,并组成一新分片bn。该新分片包括数据分片ak、数据分片aj和位置标识(k,j)。该方法能结合位置标识(k,j)检查数据分片ai是否缺失,可以抵抗基于节点失效的链路控制攻击。

重复步骤s3、s4,直到选完所有细化数据分片ai,并组成有m/2份新分片,将产生的第一份新分片记为b1,其中,1≤n≤m/2。

请参阅图3,图3为该抗链路控制攻击方法的重组阶段示意图。所有新分片bn根据数据分片ak、数据分片aj和位置标识(k,j)还原成原数据信息data。

因此,本实施例提供的抗链路控制攻击方法包括以下三个阶段:

(1)分片阶段

首先,发送方将原数据信息data进行分片,分成m份细化数据分片,每一片记为ai。每一个数据分片ai都有其位置标识i。该位置标识i表示出数据分片ai在原数据信息data中的位置信息。

其次,发送方将原数据信息data细化分片后,随机选取一个整数值l,且满足条件1<l≤m/2。

然后,发送方随机从m份数据分片ai中选择一分片ak,被选中的标记为已选。

最后,选出数据分片ak后,从余下的未被选中的数据分片ai中随机选取另一分片aj,并满足条件l≤|i-j|<m,既数据分片ak与aj在原数据信息中的位置差值至少为l。将数据分片ak和aj及其位置标识(k,j)组合成新分片bn。b1为分片阶段中第一组数据组合,也即是第一个需要发送的新分片。

(2)发送阶段

首先,待所有数据分片ai被转换组合成新分片bn后,发送方向目录服务器请求查询可利用的链路节点信息,查询可利用的节链路节点信息。

其中,1≤n≤m/2。

其次,目录服务器收到发送方的查询请求后返回可利用的链路节点信息。

最后,发送方根据目录服务器返回的信息,通过不同的可利用的链路节点向接收方发送新分片bn。

(3)重组阶段

首先,接收方接收到新分片bn后,将其拆分成两份细化数据分片ak和aj。

其次,根据bn包含的位置标识(i,j),接收方将分解出来的数据分片ak和aj按照其位置标识排序还原数据信息data。

最后,接收方若在规定时间内收到全部数据分片ai,则结束数据信息发送或进行下一组数据信息发送。若在规定时间内未收到全部数据分片ai,则检查缺失的部分,并通知发送方发送该缺失的数据分片ai,直至接收方接收到全部数据分片ai,还原出原数据信息data。

因此,本发明实施例中,与现有技术相比,采用分片重组方法发送原数据信息data,改进了现有的分片冗余方法,减少了链路请求数,可降低资源消耗;且能结合位置标识检查数据分片ai是否缺失,可以抵抗基于节点失效的链路控制攻击;发送数据信息时,还确保数据分片ak和aj不连续,改进了现有的数据分片编码的方法,可以抵抗中间人攻击和窃听攻击。

以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1