一种改进Tor的安全匿名网络通信系统及方法_2

文档序号:8226027阅读:来源:国知局
平台。
[0016]本发明通过采用上述技术方案,与现有技术相比,具有如下优点:
本发明的系统对接入匿名网络的用户和节点进行授权认证,保证了使用者的合法性,同时能灵活管理用户和中继节点。按照匿名用户的要求,按策略进行匿名链路的规划,自由的控制中继节点的有效使用,防止被恶意用户和节点对匿名网络的探测分析。通过第三方公众平台进行数据加密转发,将匿名数据混淆隐藏在茫茫的数据海洋中,有效防止数据被监听跟踪分析。引入可移动的维护机制,随时随地的对中继节点进行维护更新,增强了恶意节点对维护中心进行探测踩点分析的难度。本发明的系统从匿名系统整体的部署、维护管理和通信交互等方面,整体的实现了安全的匿名通信。
[0017]本发明的方法运用于上述系统,通过本发明的方法,能够有效的防止恶意用户对网络进行探测和低代价传输攻击。
【附图说明】
[0018]图1是本发明的实施例的系统结构示意图。
[0019]图2是本发明的实施例的方法流程图。
【具体实施方式】
[0020]现结合附图和【具体实施方式】对本发明进一步说明。
[0021]作为一个具体的实施例,如图1所示,本发明的一种改进Tor的安全匿名网络通信系统,包括匿名网络用户、控制中心服务器、中继节点、第三方中转服务器、可移动的维护服务器和目的服务器,所述匿名网络用户通过第三方中转服务器与控制中心服务器双向数据通信,所述可移动的维护服务器通过第三方中转服务器与控制中心服务器双向数据连通,所述可移动的维护服务器与中继节点双向数据连通,
所述匿名网络用户运行本地的OP程序,将匿名用户授权信息和证书信息通过第三方中转服务器提交至控制中心服务器数据通信。使用匿名网络进行匿名数据传输的用户对象,它包含一个能将普通网络访问的数据接入到匿名网络系统的OP程序。在使用匿名网络前已向控制中心注册取得了授权信息,使用匿名网络时向控制中心提交授权信息进行合法性认证,认证通过后根据需求从控制中心获取建立匿名通道所需的中继节点信息,创建匿名通道,将用户的网络数据接入匿名通道。这里用户收到的中继节点信息讲述的比较笼统,实际上它包含了控制中心服务器根据用户提交的链路要求(如节点数、区域跨度、有效时间等)进行链路规划得到的链路信息和中继节点通讯加密的密钥信息等。本系统链路规划通过深度优先搜索算法结合自定义的节点策略要求来实现,链路规划部分和本文的安全性宗旨关系不大,就不再具体描述了。
[0022]所述控制中心服务器接收到匿名用户授权信息和证书信息后,对授权信息和证书信息进行合法性认证,对于认证合法的匿名网络用户,控制中心服务器通过第三方中转服务器向匿名网络用户发送建立匿名通道所需的中继节点信息,对于认证不合法的匿名网络用户,则不予处理,控制中心是整个匿名通信系统的核心,控制管理一切匿名通信元素,管理所有通信的调度分发。它存储管理匿名系统中所有元素的基本信息和证书信息。对接入系统的匿名网络用户进行授权认证,认证通过后,根据匿名网络用户需求提供建立匿名通道所需要的中继节点信息,并通过第三方中转服务器发送给匿名网络用户。利用维护服务器对中继节点进行安装部署、授权认证、状态维护和证书更新等操作。所述控制中心服务器部署于非公网IP的环境中。这杜绝一切程序直接连接至所述控制中心服务器,从物理层保证了控制中心服务器的私有隐蔽性和安全性。
[0023]由于控制中心服务器掌握着用户和中继节点的所有信息,可以对其进行禁用、激活、拉黑、注销等操作,动态灵活的控制整个匿名网络。同时链路的规划是由控制中心服务器操控的,它掌握着链路对中继节点的使用频率、次数和时间等信息,因此在规划新链路时通过负载均衡、使用频率、最后使用时间和中继节点带宽等方面的因素考虑,实现合理有效利用中继节点资源。
[0024]所述第三方中转服务器为公众云盘、公网邮箱、论坛等资源共享平台。为了保护隐藏控制中心服务器,摒弃了 Tor网络中能直连目录服务器的不安全方式,引出“第三方中转服务”,它负责转发用户、维护服务器与控制中心服务器的通信数据。“第三方中转服务”是一个公众的中转服务,它的存在形式千变万化,各种公众云盘、各种邮箱、各种BBS论坛、各种资源共享平台等等,只要能实现数据中转的平台都能充当“第三方中转服务”。被中转数据经过非对称加密,“第三方中转服务”也无法解密窃取数据。正是由于“第三方中转服务”的公众性和多样化,才突出了匿名网络的混淆迷惑性,将数据混淆在公众的海洋数据中,更加增强了匿名网络的隐蔽性。
[0025]所述匿名网络用户接收到上述建立匿名通道所需的中继节点信息后,建立匿名通道,将匿名网络用户的网络访问数据接入至匿名通道,实现对目标服务器访问数据和响应数据的匿名传输。
[0026]所述可移动的维护服务器部署在非公网IP环境中,且非实时在线。可移动的维护服务器与控制中心服务器交互,在通过了控制中心服务器的合法性认证后,从控制中心服务器获取需要采集信息、状态更新或证书颁发的中继节点信息(包含IP、端口、证书链等信息),接着可移动的维护服务器主动连接这些中继节点进行交互,使用从控制中心服务器获取的信息来对中继节点进行认证,与此同时中继节点也通过自身的证书链的信息来对可移动的维护服务器进行认证。双向认证合法后,可移动维护服务器对中继节点执行控制中心服务器下发的信息采集、状态更新或证书颁发等任务,然后将任务的执行结果再通过第三方中转服务器发送给控制中心服务器,控制中心服务器对可移动维护服务器提交上来中继节点的中继节点状态信息进行本地刷新存储;对需要更换证书的中继节点进行新证书颁发授权认证,并将这些信息再由第三方中转服务发送给可移动服务器,可移动服务器再以上述的认证方式与中继器交互,将新信息发送给中继节点。如此反复实现了中继节点的维护更新。
[0027]可移动的维护服务器是防止中继节点与控制中心直接连通而引申出的一个服务器,主要是负责采集中继节点信息提交控制中心,由控制中心对中继节点状态信息和证书信息的更新维护,并下发维护数据结果给各个中继节点。“可移动的维护服务器”部署在任意可连接Intel网的环境即可,它可以随时随地移动变换,不实时在线,不放在公网IP的环境中,中继节点无法连接访问到它。当需要维护更新中继节点信息时,“可移动的维护服务器”才上线主动连接到中继节点。维护服务器的可移动性让恶意节点无法追踪分析匿名网络,有效的保障了恶意中继节点对匿名网络的攻击破坏。更加增强了匿名网络的私密性和随机变动性。
[0028]参考图2,本实施例提供一种改进Tor的安全匿名网络通信方法,运用于上述系统,包括以下步骤:
步骤1:匿名网络用户运行本地的OP程序,将匿名用户授权信息和证书信息通过第三方中转服务器提交至控制中心服务器数据通信,
步骤2:控制中心服务器接收到匿名用户授权信息和证书信息后,对授权信息和证书信息进行合法性认证,若认证合法,则执行步骤3,否则执行步骤6,
步骤3:控制中心服务器通过第三方中转服务器向匿名网络用户发送建立匿名通
当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1