一种匿名网络访问方法、客户端、系统、服务器及介质与流程

文档序号:16672422发布日期:2019-01-18 23:40阅读:155来源:国知局
一种匿名网络访问方法、客户端、系统、服务器及介质与流程

本发明涉及互联网通信技术领域,尤其涉及一种匿名网络访问方法、客户端、系统、服务器及介质。



背景技术:

随着计算机和互联网技术的快速发展,网络已融入人们日常生活的程度越来越深入和广泛。与此同时,网络通信所带来的安全与隐私问题也受到了越来越高的重视。匿名网络访问成为互联网上用于保护用户隐私的重要而有效的手段,它从网络通信层面防止信息泄露、流量分析和用户身份特征分析从而保护双方通信关系。

比如作为匿名通信系统的tor(theonionroute,是第二代洋葱路由的一种实现),用户通过tor可以在互联网上进行匿名交流。但目前tor的服务端和客户端采用了不安全的socket(套接字)通信方式,导致其他应用程序如抓包软件wireshark(是一个网络封包分析软件)可以轻易捕获到socket通信中的所有数据,而这些数据可能会包括用户的敏感信息如帐号密码、身份信息等。由此匿名网络访问存在着安全性与可靠性上的隐患。



技术实现要素:

为了解决现有技术应用在匿名网络访问中客户端与服务端之间的通信方式不安全、通信中传输的数据易被捕获和篡改等问题,本发明提供了一种匿名网络访问方法、客户端、系统、服务器及介质:

第一方面,本发明提供了一种匿名网络访问方法,所述方法包括:

创建第一命名管道,所述第一命名管道连接客户端与服务端;

连接第二命名管道,所述第二命名管道由所述服务端创建,所述第二命名管道连接所述服务端与所述客户端;

在所述第一命名管道中写入请求数据,所述请求数据通过所述第一命名管道传递给所述服务端;

读取所述第二命名管道中的响应数据,所述响应数据由所述服务端通过所述第二命名管道传递,所述服务端将所述请求数据发送到目标站点、获得所述响应数据。

第二方面提供了一种客户端,所述客户端包括:

第一创建模块:用于创建第一命名管道,所述第一命名管道连接客户端与服务端;

连接模块:用于连接第二命名管道,所述第二命名管道由所述服务端创建,所述第二命名管道连接所述服务端与所述客户端;

第一写入模块:用于在所述第一命名管道中写入请求数据,所述请求数据通过所述第一命名管道传递给所述服务端;

第一读取模块:读取所述第二命名管道中的响应数据,所述响应数据由所述服务端通过所述第二命名管道传递,所述服务端将所述请求数据发送到目标站点、获得所述响应数据。

第三方面提供了一种匿名网络访问系统,所述系统包括服务端和如第二方面所述的客户端。

第四方面提供了一种匿名网络访问服务器,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如第一方面所述的匿名网络访问方法。

第五方面提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如第一方面所述的匿名网络访问方法。

本发明提供的匿名网络访问方法、客户端、系统、服务器及介质,具有如下技术效果:

本发明通过在客户端和服务端之间采用命名管道的通信方式,在所述第一命名管道中写入访问目标站点的请求数据、经服务端发送后再读取所述第二命名管道中的响应数据,能够增强数据在服务端和客户端间的安全性,减少隐私数据被其他恶意应用窃取或篡改的可能性。同时能实现客户端和服务端之间的快速且安全通信,还能增强通过匿名网络访问目标站点的整体安全性和可靠性。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。

图1是本发明实施例提供的一种应用环境的示意图;

图2是本发明实施例提供的一种客户端与服务端通信方式的示意图;

图3是本发明实施例提供的一种匿名网络访问方法的流程示意图;

图4是本发明实施例提供的读取所述第二命名管道中的响应数据的一种的流程示意图;

图5是本发明实施例提供的读取所述第二命名管道中的响应数据之后的一种流程示意图;

图6是本发明实施例提供的一种客户端与服务端通信方式的示意图;

图7也是本发明实施例提供的一种匿名网络访问方法的流程示意图;

图8是本发明实施例提供的一种客户端与服务端通信方式的示意图;

图9也是本发明实施例提供的一种匿名网络访问方法的流程示意图;

图10是本发明实施例提供的在所述客户端桩代码中写入所述请求数据的一种流程示意图;

图11是本发明实施例提供的读取所述客户端桩代码中的所述响应数据的一种流程示意图;

图12是本发明实施例提供的一种匿名网络访问系统的组成框图;

图13是本发明实施例提供的一种匿名网络访问客户端的组成框图;

图14是本发明实施例提供的一种匿名网络访问客户端的组成框图;

图15是本发明实施例提供的一种匿名网络访问客户端的组成框图;

图16是本发明实施例提供的一种服务器的结构示意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。

需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

请参阅图1,图1是本发明实施例提供的一种应用环境的示意图,如图1所示,该应用环境中,用户在客户端发出网络访问的请求,客户端将这个网络访问的请求传递给服务端,服务端对访问请求进行加密处理、然后发送至目标站点,服务端再将收到的目标站点返回的响应结果作解密处理、并回传给客户端,这样用户便完成了一次匿名网络访问。需要说明的是,图1仅仅是一种示例。

具体的,客户端可以是tor客户端,tor客户端可以作为用户访问tor匿名网络或因特网(访问因特网时将访问请求经tor匿名网络传递)的工具,tor客户端可以是tor浏览器等其他浏览器或其他类似功能的软件。服务端可以是tor服务端,tor服务端可以作为用来将tor客户端请求发送到tor匿名网络(tor服务端对访问请求进行加密处理传递给tor匿名网络)或因特网(访问因特网时将访问请求经tor匿名网络传递,此时tor服务端对访问请求进行加密处理传递给tor匿名网络)的软件。用户通过tor客户端与tor服务端进行网络访问,通过tor匿名网络获得互联网的http(hypertexttransferprotocol,超文本传输协议)服务。

以下介绍本发明通过客户端与服务端之间建立安全可靠的通信方式实现的匿名网络访问方法,本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或服务器产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。

实施例一:请参阅图2,图2是本发明实施例提供的一种客户端与服务端通信方式的示意图,具体的匿名网络访问方法如图3所示,所述方法可以包括:

s301:创建第一命名管道,所述第一命名管道连接客户端与服务端;

如图2所示,用户打开tor客户端、tor客户端就会创建第一命名管道。创建一个pipe_c管道,该pipe_c管道用来向tor服务端传输数据。客户端建立第一命名管道时给它指定一个名字,服务端可以通过该名字打开管道的另一端,根据给定的权限和客户端通信。

s302:连接第二命名管道,所述第二命名管道由所述服务端创建,所述第二命名管道连接所述服务端与所述客户端;

如图2所示,tor服务端始终在后台运行,等待tor客户端发起的连接请求,接收到tor客户端发出的连接请求、tor服务端启动时就会创建一个pipe_s管道,该pipe_s管道用来向tor客户端传输数据。服务端建立第二命名管道时给它指定一个名字,客户端可以通过该名字打开管道的另一端,根据给定的权限和服务端通信。

s303:在所述第一命名管道中写入请求数据,所述请求数据通过所述第一命名管道传递给所述服务端;

当用户在tor客户端访问某个网址,对应的请求数据会被写入到pipe_c,同时通知tor服务端处理。服务端知道第一命名管道的名字,写入到第一命名管道里的请求数据可以被服务端读取。

s304:读取所述第二命名管道中的响应数据,所述响应数据由所述服务端通过所述第二命名管道传递,所述服务端将所述请求数据发送到目标站点、获得所述响应数据。

tor服务端收到了tor客户端的请求数据,从pipe_c管道中读取请求数据、进行加密等处理后发送到对应的目标站点如因特网或tor匿名网络中。tor服务端收到了目标站点的响应,对接受到的响应数据进行解密等处理后,写入到pipe_s中并通知tor客户端来处理。客户端知道第二命名管道的名字,发送到第二命名管道里的响应数据可以被客户端读取。

具体的,如图4所示,图4是本发明实施例提供的读取所述第二命名管道中的响应数据的一种的流程示意图;

s401:判断所述第二命名管道中是否有未读取的所述响应数据;

s402:若是,读取所述响应数据。

在第二命名管道读取本次的响应数据前,判断所述第二命名管道中是否有未读取的之前的的响应数据,若还有之前的响应数据,则需要先读取它。命名管道是一种fifo(先进先出,first-infirst-out)对象。管道单向通信,否则会出现内容混乱。

另外,如图5所示,图5是本发明实施例提供的读取所述第二命名管道中的响应数据之后的一种流程示意图;

s501:判断所述第一命名管道中是否有未传递给所述服务端的所述请求数据;

s502:若是,传递所述请求数据给所述服务端。

在第二命名管道读取本次的响应数据之后,判断所述第一命名管道中是否有已写入还未传递给所述服务端的请求数据,若还有,则需要先将它传递给服务端。以此保证在第一命名管道写入请求数据、在第二命名管道读取响应数据的数据传递过程有序地、持续地进行,保证用户进行匿名网络访问的使用体验。

本发明实施例还发布了一种匿名网络访问系统12,如图12所示,所述系统包括:服务端140与客户端130。所述客户端130如图13所示,所述客户端130包括:

第一创建模块1311:用于创建第一命名管道,所述第一命名管道连接客户端130与服务端140;

连接模块1312:用于连接第二命名管道,所述第二命名管道由所述服务端140创建,所述第二命名管道连接所述服务端140与所述客户端130;

第一写入模块1313:用于在所述第一命名管道中写入请求数据,所述请求数据通过所述第一命名管道传递给所述服务端140;

第一读取模块1314:读取所述第二命名管道中的响应数据,所述响应数据由所述服务端140通过所述第二命名管道传递,所述服务端140将所述请求数据发送到目标站点、获得所述响应数据。

具体的,所述读取模块1314包括:

第一判断单元:用于判断所述第二命名管道中是否有未读取的响应数据;

第一读取单元:用于若第二命名管道中有未读取的响应数据,读取所述响应数据。

另外,所述客户端130还包括:

判断模块:用于在读取所述第二命名管道中的所述响应数据之后、判断所述第一命名管道中是否有未传递给所述服务端140的请求数据;

传递模块:用于若所述第一命名管道中有未传递给所述服务端140的所述请求数据,传递所述请求数据给所述服务端140。

命名管道支持可靠的、单向或双向的数据通信。命名管道充分利用了windows内建的安全特性(acl等)。本发明实施例采用两个命名管道,在第一命名管道写入请求数据、在第二命名管道读取响应数据的数据,两个命名管道可以同时使用,不仅能够增强数据在服务端和客户端间的安全性,还能提高客户端和服务端之间的快速通信。

需要说明的,所述系统实施例中的系统、产品实施例中的客户端与方法实施例基于同样的发明构思。

实施例二:请参阅图6,图6是本发明实施例提供的一种客户端与服务端通信方式的示意图,具体的匿名网络访问方法如图7所示,所述方法可以包括:

s701:创建第一内存文件映射对象,所述第一内存文件映射对象与所述服务端创建的第二内存文件映射对象指向同一内存;

tor客户端启动后,会创建一个名为filemappingobject的内存文件映射对象,也就是第一内存文件映射对象,tor客户端再通知tor服务端保存该内存文件映射对象,相当于tor服务端创建一个第二内存文件映射对象。两个内存文件映射对象的名字filemappingobject相同,指向的是相同的内存。

s702:映射所述第一内存文件映射对象至一虚拟空间、与所述服务端映射至所述虚拟空间的所述第二内存文件映射对象形成数据传递通道,所述虚拟空间对应所述客户端与所述服务端之间的进程;

tor客户端和tor服务端分别将创建的第一内存文件映射对象和第二内存文件映射对象映射到当前进程(tor客户端和tor服务端之间进行数据传递的进程)的虚拟空间中。第一内存文件映射对象在虚拟空间中的映像、第二内存文件映射对象在虚拟空间中的映像联通形成连接tor客户端和tor服务端的数据传输通道。通过所述数据传输通道可以进行数据传递。

s703:在所述第一内存文件映射对象中写入所述请求数据,所述请求数据通过所述数据传递通道传递给所述服务端;

用户在tor客户端访问某个网址,对应的请求数据会被写入到第一内存文件映射对象中,经第一内存文件映射对象在虚拟空间中的映像、第二内存文件映射对象在虚拟空间中的映像和第二内存文件映射对象对请求数据的传递,请求数据达到tor服务端、通知tor服务端处理该请求。

s704:读取所述第一内存文件映射对象中的所述响应数据,所述响应数据由所述服务端通过所述数据传递通道传递,所述服务端将所述请求数据发送到目标站点、获得所述响应数据。

tor服务端从第二内存文件映射对象中读取请求数据、进行加密后发送给指定的目标站点。tor服务端收到目标站点返回的响应,将对应的响应数据解密后写入到第二内存文件映射对象,经第二内存文件映射对象在虚拟空间中的映像、第一内存文件映射对象在虚拟空间中的映像和第一内存文件映射对象对响应数据的传递,响应数据达到tor客户端、通知tor客户端处理。tor客户端从第一内存文件映射对象中读取响应数据并对其处理。

其中,步骤s703、s704可在匿名网络访问方法的流程中循环。

本发明实施例还发布了一种匿名网络访问系统12,如图12所示,所述系统包括:服务端140与客户端130。所述客户端130如图14所示,所述客户端130包括:

第二创建模块1321:用于创建第一内存文件映射对象,所述第一内存文件映射对象与所述服务端140创建的第二内存文件映射对象指向同一内存;

映射模块1322:用于映射所述第一内存文件映射对象至一虚拟空间、与所述服务端140映射至所述虚拟空间的所述第二内存文件映射对象形成数据传递通道,所述虚拟空间对应所述客户端130与所述服务端140之间的进程;

第二写入模块1323:用于在所述第一内存文件映射对象中写入所述请求数据,所述请求数据通过所述数据传递通道传递给所述服务端140;

第二读取模块1324:用于读取所述第一内存文件映射对象中的所述响应数据,所述响应数据由所述服务端140通过所述数据传递通道传递,所述服务端140将所述请求数据发送到目标站点、获得所述响应数据。

通过映射使存在于第一内存文件映射对象中的请求数据全部或部分内容与虚拟空间的某个区域建立关联,可以直接对被映射的文件进行访问,而无需对文件内容进行缓冲处理。对于存在于第二内存文件映射对象中的响应数据也一样。虚拟空间内并不物理存在,只在逻辑上建立了数据传递通道。这样进行匿名网络访问时数据的传递效率提高,数据传递通道中的请求数据或响应数据也并非物理上真实的数据,有效的保证了数据在服务端和客户端间的安全性。同时,利用内存文件映射对象实现共享内存的方式也适于传递大尺寸的请求数据或响应数据。

需要说明的,所述系统实施例中的系统、产品实施例中的客户端与方法实施例基于同样的发明构思。

实施例三:请参阅图8,图8是本发明实施例提供的一种客户端与服务端通信方式的示意图,具体的匿名网络访问方法如图9所示,所述方法可以包括:

s901:创建客户端桩代码,所述客户端桩代码与所述服务端创建的服务端桩代码通过第一网络通信;

采用rpc(remoteprocedurecall,远程过程调用),将tor客户端stub(桩代码)和tor服务端stub分别用于tor客户端和tor服务端、实现数据从网络上获取或者发送到网络上的过程。rpc调用的流程中,客户端以本地调用方式调用服务,客户端stub接收到调用后负责将方法、参数等组装成能够进行网络传输的消息体,客户端stub找到服务地址、并将消息发送到服务端;服务端stub收到消息后进行解码,服务端stub根据解码结果调用本地的服务;本地服务执行并将结果返回给服务端stub,服务端stub将返回结果打包成消息并发送至客户端;客户端stub接收到消息,并进行解码;客户端得到最终结果。

s902:在所述客户端桩代码中写入所述请求数据,所述请求数据通过所述第一网络传递给所述服务端;

当用户在tor客户端访问某个网址时,将对应的请求数据传递给tor客户端stub。具体的,如图10所示,图10是本发明实施例提供的在所述客户端桩代码中写入所述请求数据的一种流程示意图;

s1001:所述客户端桩代码对所述请求数据进行序列化处理为第一序列化数据、将所述第一序列化数据通过所述第一网络传递给所述服务端桩代码;

tor客户端stub将所述请求数据序列化成二进制串,通过第一网络发送给tor服务端stub。这里tor客户端stub将请求数据序列化的方式,当然也可以采用其他的序列化方式、以及非序列化的其他加密、解密方式。

s1002:所述服务端桩代码对所述第一序列化数据进行反序列化处理为所述请求数据、将所述请求数据传递给所述服务端;

tor服务端stub将收到的二进制串进行反序列化,再重新封装成请求数据发送给tor服务端,tor服务端对请求数据作加密处理后发送到目标站点。

s903:读取所述客户端桩代码中的所述响应数据,所述响应数据由所述服务端通过所述第一网络传递,所述服务端将所述请求数据发送到目标站点、获得所述响应数据。

具体的,如图11所示,图11是本发明实施例提供的读取所述客户端桩代码中的所述响应数据的一种流程示意图;

s1101:所述服务端桩代码对从所述服务端接收到的所述响应数据进行序列化处理为第二序列化数据、将所述第二序列化数据通过所述第一网络传递给所述客户端桩代码;

tor服务端收到目标站点的响应,tor服务端对对应的响应数据解密后发送给tor服务端stub。tor服务端stub将响应数据序列化,然后通过第一网络发送个tor客户端stub。这里tor服务端stub将响应数据序列化的方式,也可以将响应数据序列化为二进制串,当然也可以采用其他的序列化方式、以及非序列化的其他加密、解密方式。

s1102:所述客户端桩代码对所述第二序列化数据进行反序列化处理为所述响应数据、将所述响应数据传递给所述客户端。

tor客户端stub将收到的响应数据进行反序列化,然后发送给tor客户端。

其中,步骤s902、s903可在匿名网络访问方法的流程中循环。

tor客户端和tor服务端都在同一个网络,客户端桩代码与服务端桩代码通过第一网络通信,而请求数据对应的目标站点可以与tor客户端、tor服务端在一个网络,也可以不在一个网络。请求数据在客户端桩代码进行序列化后、通过所述第一网络传递给所述服务端桩代码。同样的,响应数据在服务端桩代码进行序列化后、通过所述第一网络传递给所述客户端桩代码。将请求数据或响应数据序列化为二进制串,二进制串能够更好的进行网络传输,保证进行匿名网络访问时数据的被有效的传递,同时也实现了数据传递的安全性。如图8所示,第二网络可以与第一网络是同一个网络、第二网络也可以与第一网络不是同一个网络。

本发明实施例还发布了一种匿名网络访问系统12,如图12所示,所述系统包括:服务端140与客户端130。所述客户端130如图15所示,所述客户端130包括:

第三创建模块1331:用于创建客户端桩代码,所述客户端桩代码与所述服务端140创建的服务端桩代码通过第一网络通信;

第三写入模块1332:用于在所述客户端桩代码中写入所述请求数据,所述请求数据通过所述第一网络传递给所述服务端140;

第三读取模块1333:用于读取所述客户端桩代码中的所述响应数据,所述响应数据由所述服务端140通过所述第一网络传递,所述服务端140将所述请求数据发送到目标站点、获得所述响应数据。

采用rpc(remoteprocedurecall,远程过程调用),利用客户端桩代码将请求数据序列化、并通过第一网络传递给服务端桩代码,以及服务端桩代码将响应数据序列化、并通过第一网络传递给客户端桩代码,这是以一个异步的过程进行匿名网络访问时数据的传递效率更高,也实现数据的保密性。

需要说明的,所述系统实施例中的系统、产品实施例中的客户端与方法实施例基于同样的发明构思。

由以上本说明书实施例发布的技术方案可见,本说明书实施例中通过在客户端和服务端之间采用命名管道的通信方式,在所述第一命名管道中写入访问目标站点的请求数据、经服务端发送后再读取所述第二命名管道中的响应数据;或者通过在客户端和服务端之间采用共享内存的通信方式,在所述第一内存文件映射对象中写入访问目标站点的请求数据、通过数据传递通道与服务端连接、经服务端发送后再读取响应数据;或者通过在客户端和服务端之间采用远程过程调用的通信方式,在所述客户端桩代码中写入访问目标站点的请求数据、利用客户端桩代码与服务端桩代码通过第一网络通信、经服务端发送后再读取响应数据。能够增强数据在服务端和客户端间的安全性,减少隐私数据被其他恶意应用窃取或篡改的可能性。同时能实现客户端和服务端之间的快速且安全通信,还能增强通过匿名网络访问目标站点的整体安全性和可靠性。

当然,客户端和服务端之间的通信方式还可以采用邮件槽、动态数据交换等。客户端向服务端传递请求数据的第一数据传递路径、服务端向客户端传递响应数据的第二数据传递路径,这两个数据传递路径也可以采用不同的通信方式,比如第一数据传递路径采用命名管道、第二数据传递路径采用远程过程调用等。

本发明实施例发布了一种匿名网络访问服务器,该匿名网络访问服务器包括处理器和存储器,该存储器中存储有至少一条指令、至少一段程序、代码集或指令集,该至少一条指令、该至少一段程序、该代码集或指令集由该处理器加载并执行以实现上述方法实施例提供的匿名网络访问方法。

存储器可用于存储软件程序以及模块,处理器通过运行存储在存储器的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、功能所需的应用程序等;存储数据区可存储根据所述设备的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器还可以包括存储器控制器,以提供处理器对存储器的访问。

本发明实施例还提供了一种服务器的结构示意图,请参阅图16,该服务器1600用于实施上述实施例中提供的匿名网络访问方法,具体来讲,所述服务器结构可以包括上述匿名网络访问系统或客户端。该服务器1600可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(centralprocessingunits,cpu)1610(例如,一个或一个以上处理器)和存储器1630,一个或一个以上存储应用程序1623或数据1622的存储介质1620(例如一个或一个以上海量存储设备)。其中,存储器1630和存储介质1620可以是短暂存储或持久存储。存储在存储介质1620的程序可以包括一个或一个以上模块,每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1610可以设置为与存储介质1620通信,在服务器1600上执行存储介质1620中的一系列指令操作。服务器1600还可以包括一个或一个以上电源1660,一个或一个以上有线或无线网络接口1650,一个或一个以上输入输出接口1640,和/或,一个或一个以上操作系统1621,例如windowsservertm,macosxtm,unixtm,linuxtm,freebsdtm等等。

本发明实施例还提供了一种存储介质,所述存储介质可设置于服务器之中以保存用于实现方法实施例中一种匿名网络访问方法相关的至少一条指令、至少一段程序、代码集或指令集,该至少一条指令、该至少一段程序、该代码集或指令集由该处理器加载并执行以实现上述方法实施例提供的匿名网络访问方法。

可选地,在本实施例中,上述存储介质可以位于计算机网络的多个网络服务器中的至少一个网络服务器。可选地,在本实施例中,上述存储介质可以包括但不限于:u盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。

由上述本发明实施例提供的匿名网络访问方法、客户端、系统、服务器及存储介质,通过在客户端和服务端之间采用命名管道的通信方式,在所述第一命名管道中写入访问目标站点的请求数据、经服务端发送后再读取所述第二命名管道中的响应数据;或者通过在客户端和服务端之间采用共享内存的通信方式,在所述第一内存文件映射对象中写入访问目标站点的请求数据、通过数据传递通道与服务端连接、经服务端发送后再读取响应数据;或者通过在客户端和服务端之间采用远程过程调用的通信方式,在所述客户端桩代码中写入访问目标站点的请求数据、利用客户端桩代码与服务端桩代码通过第一网络通信、经服务端发送后再读取响应数据。相比通过客户端访问tor匿名服务或者http服务时,服务端和客户端之间传输的是未加密的数据,利用抓包软件可以轻易地捕获和篡改这些数据。本发明实施例能够增强数据在服务端和客户端间的安全性,减少隐私数据被其他恶意应用窃取或篡改的可能性。同时能实现客户端和服务端之间的快速且安全通信,还能增强通过匿名网络访问目标站点的整体安全性和可靠性。

需要说明的是:上述本发明实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统和服务器实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。

以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1