预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共14页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

(19)国家知识产权局(12)发明专利申请(10)申请公布号CN116015943A(43)申请公布日2023.04.25(21)申请号202211732983.9H04L12/46(2006.01)(22)申请日2022.12.30H04L1/1809(2023.01)(71)申请人电子科技大学地址611731四川省成都市高新区(西区)西源大道2006号(72)发明人朱宇坤王楷张小松陈瑞东张小路龙伟(74)专利代理机构电子科技大学专利中心51203专利代理师周刘英(51)Int.Cl.H04L9/40(2022.01)H04L43/10(2022.01)H04L67/141(2022.01)H04L69/16(2022.01)权利要求书2页说明书7页附图4页(54)发明名称一种基于多级隧道混淆的隐私保护方法(57)摘要本发明公开了一种基于多级隧道混淆的隐私保护方法,属于网络安全技术领域。本发明根据网络节点资源构建由入口节点、中继节点和出口节点组成的多级传输链路,多条传输链路共同构成一个隐私保护网络;通过代理工具库将发送端和接收端接入隐私保护网络进行隐私保护传输。本发明提出基于时间和长度混合的数据分片策略,使隐私数据分片通过不同的传输链路分片发送,提高了隐私数据保护能力;采用心跳机制对链路状态进行感知,并对链路和节点进行动态切换,提高了数据的传输效率;采用重传机制对丢失的分片数据进行重传,提高了数据传输的可靠性。本发明用于隐私数据传输保护,能够有效抵御基于网络节点的攻击及监听,实现对隐私数据传输的保护。CN116015943ACN116015943A权利要求书1/2页1.一种基于多级隧道混淆的隐私保护方法,其特征在于,包括如下步骤:步骤1、数据发送端和接收端获取网络中的所有节点的网络性能指标,并在每一级网络中挑选多个节点建立连接,建立多条隐私保护传输隧道,构成多级隐私保护传输隧道,并等待发送端和接收端的接入;步骤2、数据发送端建立与传输网络入口节点的流量代理连接,数据接收端建立与传输网络出口节点的流量代理连接,并等待数据发送端和数据接收端的传输数据;步骤3、在多级隐私保护传输隧道中,数据发送端利用流量代理客户端将待发送的数据经过加密处理后传输到传输网络中的入口节点,并在入口节点进行流量分片和打包,再经构建好的多条多级隐私保护传输隧道传输至目标出口节点;出口节点将分片重组为原始流量,并发送至目标接收端进行流量解密,以使得数据接收端得到数据发送端传输的数据。2.如权利要求1所述的方法,其特征在于,所述步骤1中,多级传输隧道包含三层:入口节点层、中继节点层和出口节点层,其中,入口节点层包括多个入口节点分别记录标记为I1,I2,...,Ii,下标i表示入口节点数量;中继节点层包括多个中继节点分别标记为M1,M2,...,Mj,下标j表示中继节点数量;出口节点层包括多个出口节点分别标记为O1,O2,...,Ok,下标k表示中继节点数量;入口节点层的每个入口节点分别与中继节点层的多个中继节点建立隐私保护传输隧道,中继节点层的每个中继节点分别与出口节点层的多个出口节点建立隐私保护传输隧道,且每一层还设置有N个备选节点,分别标记为A1,A2,...,AN。3.如权利要求1所述的方法,其特征在于,所述步骤2中,数据接收端和出口节点、数据发送端和入口节点建立流量代理的过程的隐私保护方式协商包括:代理方式、加密算法、分片时间、分片长度和重组超时时间。4.如权利要求1所述的方法,其特征在于,所述步骤3包括:步骤3.1、发送端发送消息至代理客户端的代理工具的指定地址,代理工具根据建立连接时协商的加密算法对消息进行加密并转发至入口节点;入口节点接收到加密消息后对数据包进行分片处理,得到数据包分片数据,并将数据包分片数据通过不同的隧道发送至中继节点;步骤3.2、根据网络节点的心跳机制判断多级传输隧道的实时状态,入口节点通过预置的选路算法判断多级传输隧道的可用性,再将同一个数据包的分片数据通过不同的隐私保护传输隧道转发至出口节点;步骤3.3、出口节点收到分片数据后,将分片数据缓存至节点本地缓存中;出口节点根据隐私保护传输隧道的道隧道号和数据包的分片序号对数据包进行重组,并将数据包转发至接收端代理工具的指定地址;步骤3.4、根据隐私保护传输隧道的数据包重传机制,在出口节点进行数据包重组时判断同一消息的分片数据是否有丢失,对丢失的分片数据通过重传请求让入口节点重发分片数据,最后将重组的完整数据包发送到接收端代理工具,接收端代理工具对消息进行解密再转给接收端。5.如权利要求3所述的方法,其特征在于,所述步骤3.1中,数据分片采用结合按固定时间分片和按固定长度分片的合并优化分片方式:当在一个分片时间内收到的数据量不超过分片长度时,则将收到的数据作为一个分片数据;当在