预览加载中,请您耐心等待几秒...
1/8
2/8
3/8
4/8
5/8
6/8
7/8
8/8

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号CN114338155A(43)申请公布日2022.04.12(21)申请号202111626286.0(22)申请日2021.12.28(71)申请人四川邦辰信息科技有限公司地址621050四川省绵阳市科创区创新中心二期8号楼173号(72)发明人崔凯铜彭华杨智黎杨行(74)专利代理机构北京天奇智新知识产权代理有限公司11340代理人肖会(51)Int.Cl.H04L9/40(2022.01)权利要求书1页说明书3页附图3页(54)发明名称基于多维度指纹混淆的网络隐私保护方法及系统(57)摘要本发明公开了基于多维度指纹混淆的网络隐私保护方法及系统,涉及网络安全技术领域,包括S1接收用户的原始上网流量和伪装需求,S2根据伪装需求重启虚拟服务器,S3重启的虚拟服务器通过指纹混淆器对用户的本地出口IP地址、操作系统时区和操作系统语言进行伪装获得伪装上网流量,S4检测当前虚拟服务器中出口IP地址、操作系统时区和操作系统语言的一致性,若一致,进S5;反之则结束,S5虚拟服务器将伪装上网流量发送至代理服务器;针对多维度指纹进行伪装和混淆,同时指纹中央联动控制模块确保时区、语言、IP地址三类指纹的伪装结果逻辑一致,符合常识,增强欺骗性,进一步防御隐私追踪者基于大数据收集进行目标画像的追踪行为,保护用户的隐私数据。CN114338155ACN114338155A权利要求书1/1页1.基于多维度指纹混淆的网络隐私保护方法,应用于虚拟服务器,其特征在于,虚拟服务器内设置有指纹混淆器,包括:S1、接收用户的原始上网流量和伪装需求;S2、根据伪装需求重启虚拟服务器;S3、重启的虚拟服务器通过指纹混淆器对用户的本地出口IP地址、操作系统时区和操作系统语言进行伪装获得伪装上网流量;S4、检测当前虚拟服务器中出口IP地址、操作系统时区和操作系统语言的一致性,若一致,则进入S5;反之则直接结束;S5、虚拟服务器将伪装上网流量发送至代理服务器。2.根据权利要求1所述的基于多维度指纹混淆的网络隐私保护方法,其特征在于,在S1中,伪装需求包括想要伪装的目标国家。3.根据权利要求1所述的基于多维度指纹混淆的网络隐私保护方法,其特征在于,在S3中包括:S31、判断虚拟服务器的沙箱环境,若为WIN10,则进入S32;若为Linux,则进入S33;S32、指纹混淆器通过Set‑WinUserlanguagelist设置操作系统语言,通过tzutil.exe设置操作系统时区,Hook浏览器进程,拦截并修改HTTP包头指纹;S33、指纹混淆器通过tzselect设置操作系统时区,通过locale设置操作系统语言,Hook浏览器进程,拦截并修改HTTP包头指纹。4.根据权利要求1所述的基于多维度指纹混淆的网络隐私保护方法,其特征在于,在S4与S5之间还包括S0、检测伪装上网流量的敏感情况,若敏感度高于设定阈值,则拦截上网流量并告警至用户,反之则进入S5。5.根据权利要求1所述的基于多维度指纹混淆的网络隐私保护方法,其特征在于,在S0中包括:a、分层解析伪装上网流量,提取POST/GET和其他基于明文协议的应用层数据;b、检测敏感关键字和敏感指纹的敏感度,敏感关键字包括未经去隐私处理的cookies和明文密码,敏感指纹包括出口IP地址、操作系统时区和操作系统语言;c、判断敏感关键字或敏感指纹的敏感度是否超过阈值,如二者均未超过,则进入S5,反之拦截上网流量并告警至用户。6.基于多维度指纹混淆的网络隐私保护系统,其特征在于,包括处理器和存储器,处理器与存储器耦合,存储器用于存储计算机程序,当处理器调用计算机程序时,执行如权利要求1‑5中任一项所述的基于多维度指纹混淆的网络隐私保护方法。7.一种计算机可读存储介质,其特征在于,计算机可读存储介质用于存储计算机程序,当计算机程序在计算机上运行时,执行如权利要求1‑5中任一项所述的基于多维度指纹混淆的网络隐私保护方法。2CN114338155A说明书1/3页基于多维度指纹混淆的网络隐私保护方法及系统技术领域[0001]本发明涉及网络安全技术领域,尤其涉及一种基于多维度指纹混淆的网络隐私保护方法及系统。背景技术[0002]随着互联网络科技的迅速发展,针对互联网用户行为监控技术也越来越强大。美国“棱镜门”事件的揭秘者斯诺登披露,美国情报分析人员可以通过“棱镜计划(PRISM)”对全球用户的所有网络活动进行监控,同时也能对全球主要互联网流量进行持续的跟踪与溯源。这促使各国网络安全研究人员不断探索网络活动隐私保护方法。在现代网络追踪技术不断发展演进的背景下,单纯采用这种方法效果已不尽人意,追踪者一方面可以通过渗透手段获得代理服务器权限,监听上网流量,另一方面上网者在进行网