CN106131207B - 一种旁路审计https数据包的方法及系统 - Google Patents
一种旁路审计https数据包的方法及系统 Download PDFInfo
- Publication number
- CN106131207B CN106131207B CN201610638356.7A CN201610638356A CN106131207B CN 106131207 B CN106131207 B CN 106131207B CN 201610638356 A CN201610638356 A CN 201610638356A CN 106131207 B CN106131207 B CN 106131207B
- Authority
- CN
- China
- Prior art keywords
- key
- master
- secret
- data packet
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Abstract
本发明涉及WEB业务审计、安全管理技术,旨在提供一种旁路审计HTTPS数据包的方法及系统。该种旁路审计HTTPS数据包的方法包括步骤:旁路获取数据包、提取私钥、解析私钥、解密预主钥、生成主钥、生成密钥和初始向量、解密加密的数据包,对需要进行WEB业务审计的数据包实现解密。本发明对加密数据包进行解密的方法能够帮助IT组织加强web业务安全分析能力,且该种审计加密数据包的方法具有web访问行为分析、web性能分析。
Description
技术领域
本发明是关于WEB业务审计、安全管理技术领域,特别涉及一种旁路审计HTTPS 数据包的方法及系统。
背景技术
在WEB应用中,用户终端基于浏览器平台与WEB服务器之间进行数据传输。目前大部分WEB应用和网站都是通过超文本传输协议HTTP明文传输的。
随着WEB应用发展,浏览器与WEB服务器之间的数据传输涉及多种业务,例如即时通讯业务、在线支付业务、网银业务或证券系统业务等。这些业务都涉及到敏感信息,如采用HTTP明文传输的方式,不能对这些敏感信息进行加密处理,导致存在信息泄露的风险。
为了提高数据传输的安全性,目前常通过安全超文本传输协议HTTPS在浏览器与WEB 服务器之间进行数据传输。HTTP是超文本传输协议,信息是明文传输,HTTPS则是具有安全性的SSL加密传输协议。HTTPS的安全基础便是SSL,加密操作需要SSL协助完成。 HTTP和HTTPS使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是 443。
现有的WEB业务审计的方案中,一般都是审计采用HTTP通道来进行传输的数据包。在WEB应用中,为了防止信息泄露,采用HTTPS通道来进行数据传输,HTTPS通道会对在浏览器与WEB服务器之间传输的数据进行加密处理。这样,发明一种对HTTPS数据包审计的方法及系统是WEB业务审计需要解决的一个难题。
发明内容
本发明的主要目的在于克服现有技术中的不足,提供一种对HTTPS数据包进行审计的方法及系统。为解决上述技术问题,本发明的解决方案是:
提供一种旁路审计HTTPS数据包的方法,用于对需要进行WEB业务审计的数据包进行解密,数据包采用HTTP通道在浏览器与WEB服务器之间进行传输,所述旁路审计HTTPS 数据包的方法具体包括下述步骤:
步骤A:旁路获取数据包:采用旁路获取浏览器与WEB服务器之间传输的数据包;
所述旁路是指WEB审计设备与WEB服务器的链接线路、与浏览器的链接线路,和WEB服务器与浏览器的链接线路是分开的;所述WEB审计设备是指装有(自主开发的)WEB 业务审计系统的计算机设备;
步骤B:提取私钥:WEB业务审计系统获得keystore文件,并从keystore文件中提取私钥;
所述keystore文件是由安全钥匙和证书管理工具keytool创建的数字证书文件,keystore文件内包含钥匙和证书,且keystore文件用一个密码保护钥匙(keysotre文件一般存放在WEB服务器,即审计对象的某个目录下);
步骤C:解析私钥:由开源函数gcry_sexp_build读取步骤B提取的私钥,并存放到gcry_sexp_t结构体(结构体是由一系列具有相同类型或不同类型的数据构成的数据集合,gcry_sexp_t结构体即:gcry_sexp_build(gcry_sexp_t*,NUL,…….),该 gcry_sexp_t结构体包含byte变量(整数)e等数据成员,特别指出,这个变量e指向的就是私钥);
步骤D:解密预主钥:通过传入步骤C解析的私钥,由开源非对称解密函数解密预主钥pre-master-secret;
所述开源非对称加、解密函数是采用RSA非对称加密算法进行加、解密的函数(非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey),公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密,因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法);
所述预主钥pre-master-secret是在SSL通信流程中,采用RSA算法加密时,产生的一个随机数(由于预主钥pre-master-secret被服务器端的公钥加密,所以只有用服务器私钥才能解);
步骤E:生成主钥:通过传入步骤D解密的预主钥pre-master-secret、客户端随机数、服务器端随机数,由伪随机函数PRF生成主钥master-secret,即:
master-secret=PRF(pre-mastersecret,“mastersecret”,ClientHello.random+ServerHello.random);
所述客户端随机数是在SSL通信流程中,客户端发送的ClientHello消息中包含的一个用于生成主钥master-secret的32字节的随机数,即ClientHello.random;
所述服务器随机数是在SSL通信流程中,服务器端应答客户的Serverhello消息中包含的一个用于生成主钥master-secret的32字节的随机数,即ServerHello.random;
所述伪随机函数是SSL协议中的组成部分,用于秘密扩展以及生成密钥,所用的算法是对称加解密算法;
步骤F:生成密钥和初始向量:步骤E得到主钥master-secret后,伪随机函数PRF对主钥master-secret做进一步处理,生成四个不同的密钥和两个初始向量IV,即:
keyblock=PRF(SecurityParameters.master-secret,”key-expansion”,Securit yParameters.server random+SecurityParameters.client random);
其中,keyblock用于存储生成的四个密钥和两个初始向量IV;SecurityParameters.master-secret是指步骤E生成的主钥master-secret; key-expansion是一个标识符(比如“client finished”、“server finished”等);SecurityParameters.server random是指步骤E所述的服务器随机数;SecurityParameters.client random是指步骤E所述的客户端随机数;
所述四个不同的密钥是指:client_write_MAC_secret、server_write_MAC_secret、 client_write_key、server_write_key;其中,client_write_key、server_write_key 用于对数据进行加解密,client_write_MAC_secret、server_write_MAC_secret用于验证数据的完整性;
所述两个初始向量是指:client_write_IV,server_write_IV;
步骤G:解密加密的数据包:通过传入步骤F生成的密钥和初始向量,由开源解密函数,即解密函数gcry_cipher_decrypt,对步骤A获取的加密的数据包进行解密。
在本发明中,所述步骤B具体包括下述步骤:
步骤B1:利用证书转换工具JKS2PFX,从keystore文件中提取到证书(.crt文件)和私钥(.key文件)(提取命令:JKS2PFX.bat<keystore文件><keystore密码><Alias 别名><导出文件>[Java Runtime目录]);
步骤B2:使用openssl命令将步骤B1中提取到的私钥转换成pem格式的文件。
提供用于所述一种旁路审计HTTPS数据包的方法的WEB业务审计系统,所述WEB 业务审计系统能采用旁路方式获取加密的数据包,能获得keystore文件,以及解析私钥;
能将解析后的私钥传入非对称解密函数,经非对称解密函数解密后得到预主钥pre-master-secret;由伪随机函数PRF处理预主钥pre-master-secret、client/server 随机数生成主钥master-secret;由伪随机函数PRF处理主钥master-secret、 client/server随机数生成密钥和初始向量;
能将密钥和初始向量传入开源解密函数gcry_cipher_decrypt,用于对加密的数据包进行解密,得到解密的数据包;最终,触发审计事件。
与现有技术相比,本发明的有益效果是:
本发明对加密数据包进行解密的方法能够帮助IT组织加强web业务安全分析能力,且该种审计加密数据包的方法具有web访问行为分析、web性能分析。
附图说明
图1为本发明的主要模块流程图。
图2为SSL通信流程图。
图3为主钥master-secret生成流程图。
图4为密钥和初始向量生成流程图。
具体实施方式
首先需要说明的是,本发明涉及Web审计、安全管理技术领域,是计算机技术在信息安全技术领域的一种应用。在本发明的实现过程中,会涉及到多个软件功能模块的应用。申请人认为,如在仔细阅读申请文件、准确理解本发明的实现原理和发明目的以后,在结合现有公知技术的情况下,本领域技术人员完全可以运用其掌握的软件编程技能实现本发明。凡本发明申请文件提及的软件功能模块均属此范畴,申请人不再一一列举。
下面结合附图与具体实施方式对本发明作进一步详细描述:
如图1所示,一种旁路审计HTTPS数据包的方法具体包括下述步骤:
步骤A:旁路获取数据包:采用旁路获取浏览器与WEB服务器之间传输的数据包;
所述旁路是指WEB审计设备与WEB服务器的链接线路、与浏览器的链接线路,和WEB服务器与浏览器的链接线路是分开的;
所述WEB审计设备是指装有自主开发的WEB业务审计系统的计算机设备。
步骤B:提取私钥:WEB业务审计系统获得keystore文件后,从keystore文件中提取私钥;
所述keystore是由安全钥匙和证书管理工具keytool创建的数字证书文件。该文件内包含钥匙和证书,它用一个密码保护钥匙。keysotre文件一般存放在WEB服务器(审计对象)的某个目录下。从keystore中提取到证书(.crt)和私钥(.key),这里要用到一款工具JKS2PFX。
提取命令:JKS2PFX.bat<keystore文件><keystore密码><Alias别名><导出文件>[Java Runtime目录]
步骤C:解析私钥:由开源函数gcry_sexp_build读取步骤B提取的私钥,并存放到gcry_sexp_t结构体,即:gcry_sexp_build(gcry_sexp_t*,NUL,…….);
所述结构体是由一系列具有相同类型或不同类型的数据构成的数据集合。上文所述的gcry_sexp_t结构体包含byte变量(整数)e等数据成员。特别指出,这个变量e 指向的就是私钥。
步骤D:解密预主钥:通过传入步骤C解析的私钥,由开源非对称解密函数解密预主钥pre-master-secret;
所述开源非对称加、解密函数是采用RSA非对称加密算法进行加、解密的函数。非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
所述预主钥pre-master-secret是在SSL通信流程中,采用RSA算法加密时,产生的一个随机数,这个随机数就是预主钥pre-master-secret。特别指出,由于预主钥 pre-master-secret被服务器端的公钥加密,所以只有用服务器私钥才能解。
所述SSL通信流程是由于本系统介绍一种旁路审计HTTPS数据包的方法,HTTPS则是具有安全性的SSL加密传输协议。因此,客户端与服务器的通信过程采用的是SSL通信流程。
步骤E:生成主钥:通过传入步骤D解密的预主钥pre-master-secret、客户端随机数、服务器端随机数,由伪随机函数PRF生成主钥master-secret,即:
master-secret=PRF(pre-mastersecret,“mastersecret”,ClientHello.random+ServerHello.random);
所述客户端随机数是在SSL通信流程中,客户端发送ClientHello。在ClientHello消息中包含一个用于生成主钥master-secret的32字节的随机数,即ClientHello.random;
所述服务器随机数是在SSL通信流程中,服务器端用Serverhello应答客户,在ServerHello消息中,包含一个用于生成主钥master-secret的32字节的随机数,即ServerHello.random;
所述伪随机函数是SSL协议中的组成部分,用于秘密扩展以及生成密钥,所用的算法是对称加解密算法;
步骤F:生成密钥和初始向量:步骤E得到主钥master-secret后,伪随机函数PRF对主钥master-secret做进一步处理,生成四个不同的密钥和两个初始向量IV,即:
keyblock=PRF(SecurityParameters.master-secret,”key-expansion”,Securit yParameters.server random+SecurityParameters.client random);
其中,keyblock是用来存储生成的4个Key和2个IV的。
SecurityParameters.master-secret是指步骤E生成的主钥master-secret。
key-expansion是一个标识符(比如“client finished”、“server finished”等);
SecurityParameters.server random是指步骤E所述的服务器随机数;
SecurityParameters.client random是指步骤E所述的客户端随机数;
所述四个不同的密钥是指:client_write_MAC_secret、server_write_MAC_secret、 client_write_key、server_write_key;其中,client_write_key、server_write_key 用于对数据进行加解密。client_write_MAC_secret、server_write_MAC_secret用来验证数据的完整性。
所述两个初始向量是指:client_write_IV,server_write_IV;
步骤G:解密加密的数据包:通过传入步骤F生成的密钥和初始向量,由开源解密函数,即解密函数gcry_cipher_decrypt,对步骤A所获取的加密的数据包进行解密,得到解密的数据包用于进行后续审计处理。
下面的实施例是采用旁路审计HTTPS数据包的方法及系统的一个具体例子,以及相关的其他实体部分、交互的信息,可以使本专业的专业技术人员更全面地理解本发明,但不以任何方式限制本发明,具体参考图3。
首先WEB审计设备利用旁路方式获取到数据包,比如来自Web浏览器的HTTPS数据包ClientHello,WEB业务审计系统获得keystore文件之后就可以对获取的HTTPS数据包进行解密:
1、提取私钥
提取命令:
JKS2PFX.bat keystoretom.jks yltest tomcat exportfile C:\ProgramFiles\Java\jdk1.7.0_51\bin;
使用命令openssl rsa–in*.key-out keyout.pem将.key文件转换成pem格式的文件;
转换后文件的内容大概是这样子的:
-----BEGIN PRIVATE KEY-----
MIIEvgIBADANBgkqhkiG9w0BAQEFAASCBKgwggSkAgEAAoIBAQCfox14mHSLQ ooi
lUVWyVSnfMOUwHeGDDb/CI4saeYHu334OXAyFjCXzSfsgRbkhvmRh8l4jLsoHx3I vzSCVU4UlXwAgclT8h9helDu7GQFVeXandx1RbZuZl8W9qlsgtDwBQWM6EsZeZzE 5BfCTVVxBSpvkhCxkaKOfvo8yutvxydA7ra3EfWVVPmrj4yeM8vPZ/pORDM8GhOO 9gQKSLbWQKJq+mMRyPvN5b/NQxLHJSY7oFtKysVbrGRznGBJ3DiHJQ3RPnl1xlg/ n6VTYifDTxqIRa+cUMAgHf756v8RKZf2jAs88rQG/OmK4aulA45jU8dO+QYQcbSc rW+M6jMBAgMBAAECggEAFkI2L8SCK5DBlgTeQDWeWiQpWSplAAnf+TuGJ2c0r ctU
yzGnFTTG3cO7V1zAhmjTj5kxXF+zEOsVyhHvDmU6l+AoBCIUomHWQk89zbKkV6I c
hJkSTj/EKiyYAamvAfRTkcQBfB4/qnOsij+LmIoT6chgnGHvdfLqiZfm6Gca4ODZc6hP2CoU/3eH6EDZLUdqCLIb4OVRPncjrHFmMWc+S9MfwPUNBpM5PIIxp9u4GIg W
1ono0HAboW7FlyB5ikok/MqbxJz/BpXfMwswXGe2L0dAINHlFYQUY4mkwks70xxbf3sWsy6PIoTZ/u70KvYxQwABus7HejWGsMNKM6gayQKBgQDYpka+vcDM5THyGT Qq
PSN/r25vpyhnyURiAu0PtLiHu8lOfcmuIy4fB6ck1cPbk3nOrNRaOwRZVjQzcLLBOxYjH6RsrJDQN5ZU1UC7No/YXHnfZrxzQd6+HtCupJeLObhjvC95H0zc8Nxs2ke7 N7haxJsgN9XC8XRWbhiJ1kCDPwKBgQC8oeP9kENmKlKsIx3hK8NGkyr/83GSh0Zd kfGvK8fi0SOv7NTf3IAV4FB5Z0s4ps4nd3eyjd9MGOaKmxZtK3hHTPSmxJ83LZPd SiSMVINZAtXrgr9ASrlyzcDzcA1pd2bu+s6yxgm7fVWIZ/XMEOP9EdOx00V9BzR5 2kHj5OD5vwKBgQDHEBjmv8F8Qoee1Guq99w7QT0u2B93JWZwzBF4Iex/wxrXxRpf p7GED2sTnFrG0X3VWdYQRjPbxipWrZGBnMHdagCRXgn9V2YI8pz0p9CJ04ajr2ku WfLJK9VA8rjP0yxKb6oLF6hvRdyzI+lO64a31/hVJRiDc4oatDRVyggizwKBgQCo /njdgFOBwkUSxttMEgL+xXZunFGRrvPRfKEECLspb6kDQbBtZoSyFKbEPVBczsQ/A38PTp9Q87YHU25CHAHEDyPYDKt/qauhQ31+43BRXIL+XcKt/MQsID3PWwIJDN oB
HF32OAocGOt6K3lAe5ll7oSz+c11d/EBghIp87HCzQKBgFx/IqTaGYCgjip2ylRBXfJUZQK2qrnGTmeE+GWW8r65zKgaUk8K/glarH8AV1m0XzHqFXDnnIM+b1hi/7lb 6eGDiNxsPVFHdRomIckee99u5Smj4R2DCv4HaxWbriCSVq15URBKlXpJbknhOC1NxK0XCyjCxseHmRDZ6l5SoWk6
-----END PRIVATE KEY-----
2、解析私钥
将上面得到的私钥读取出来,并存放到gcry_sexp_t的结构体里
主要函数是:gcry_sexp_build(gcry_sexp_t*,NULL,…….)。
3、解密预主钥pre-master-secret
用取到的私钥,由开源非对称解密函数解密预主钥pre-master-secret。
4、生成主钥master-secret
主密钥(master-secret)是利用上述PRF从预主钥pre-master-secret生成的。每个master-secret为48字节,生成方式如下:
master-secret=PRF(pre-master-secret,“master-secret”,ClientHello.random +ServerHello.random)
5、生成密钥和初始向量
得到master-secret后,它会被进一步处理最后生成4个不同的密钥和2个初始向量 (IV)。处理过程如下:
keyblock=PRF(SecurityParameters.master-secret,”key expansion”,SecurityParameters.server random+SecurityParameters.client random)
处理过程一直持续到足够多(需要计算12次)的输出被生成,然后把输出分为4个key和2个IV:client_write_MAC_secret,server_write_MAC_secret,client_wriete_key,server_write_key,client_write_IV,server_write_IV。
6、解密加密的数据包
用上面生成的密钥和初始向量,由开源解密函数解密函数gcry_cipher_decrypt对加密的数据包进行解密。
最终,采用旁路审计HTTPS数据包的方法及系统将解密的HTTPS数据包发送到外部模块或系统,由外部模块或系统完成解密后的审计处理。
最后,需要注意的是,以上列举的仅是本发明的具体实施例。显然,本发明不限于以上实施例,还可以有很多变形。本领域的普通技术人员能从本发明公开的内容中直接导出或联想到的所有变形,均应认为是本发明的保护范围。
Claims (3)
1.一种旁路审计HTTPS数据包的方法,用于对需要进行WEB业务审计的数据包进行解密,数据包采用HTTP通道在浏览器与WEB服务器之间进行传输,其特征在于,所述旁路审计HTTPS数据包的方法具体包括下述步骤:
步骤A:旁路获取数据包:采用旁路获取浏览器与WEB服务器之间传输的数据包;
所述旁路是指WEB审计设备与WEB服务器的链接线路、与浏览器的链接线路,和WEB服务器与浏览器的链接线路是分开的;所述WEB审计设备是指装有WEB业务审计系统的计算机设备;
步骤B:提取私钥:WEB业务审计系统获得keystore文件,并从keystore文件中提取私钥;
所述keystore文件是由安全钥匙和证书管理工具keytool创建的数字证书文件,keystore文件内包含钥匙和证书,且keystore文件用一个密码保护钥匙;
步骤C:解析私钥:由开源函数gcry_sexp_build读取步骤B提取的私钥,并存放到gcry_sexp_t结构体;
步骤D:解密预主钥:通过传入步骤C解析的私钥,由开源非对称解密函数解密预主钥pre-master-secret;
所述开源非对称解密函数是采用RSA非对称加密算法进行解密的函数;
所述预主钥pre-master-secret是在SSL通信流程中,采用RSA算法加密时,产生的一个随机数;
步骤E:生成主钥:通过传入步骤D解密的预主钥pre-master-secret、客户端随机数、服务器端随机数,由伪随机函数PRF生成主钥master-secret,即:
master-secret=PRF( pre-mastersecret,“mastersecret”, ClientHello.random +ServerHello.random );
所述客户端随机数是在SSL通信流程中,客户端发送的ClientHello消息中包含的一个用于生成主钥master-secret的32字节的随机数,即ClientHello.random;
所述服务器随机数是在SSL通信流程中,服务器端应答客户的Serverhello消息中包含的一个用于生成主钥master-secret的32字节的随机数,即ServerHello.random;
所述伪随机函数是SSL协议中的组成部分,用于秘密扩展以及生成密钥,所用的算法是对称加解密算法;
步骤F:生成密钥和初始向量:步骤E得到主钥master-secret后,伪随机函数PRF对主钥master-secret做进一步处理,生成四个不同的密钥和两个初始向量IV,即:
keyblock=PRF(SecurityParameters.master-secret,”key-expansion”,SecurityParameters.server random+SecurityParameters.client random );
其中,keyblock用于存储生成的四个密钥和两个初始向量IV;SecurityParameters.master-secret是指步骤E生成的主钥master-secret;key-expansion是一个标识符;SecurityParameters.server random是指步骤E所述的服务器随机数;SecurityParameters.client random是指步骤E所述的客户端随机数;
所述四个不同的密钥是指:client_write_MAC_secret、server_write_MAC_secret、client_write_key、server_write_key;其中,client_write_key、server_write_key用于对数据进行加解密,client_write_MAC_secret、server_write_MAC_secret用于验证数据的完整性;
所述两个初始向量是指:client_write_IV, server_write_IV;
步骤G:解密加密的数据包:通过传入步骤F生成的密钥和初始向量,由开源解密函数,即解密函数gcry_cipher_decrypt,对步骤A获取的加密的数据包进行解密。
2.根据权利要求1所述的一种旁路审计HTTPS数据包的方法,其特征在于,所述步骤B具体包括下述步骤:
步骤B1:利用证书转换工具JKS2PFX,从keystore文件中提取到证书和私钥;
步骤B2:使用openssl命令将步骤B1中提取到的私钥转换成pem格式的文件。
3.一种用于权利要求1所述旁路审计HTTPS数据包的方法的WEB业务审计系统,其特征在于,所述WEB业务审计系统能采用旁路方式获取加密的数据包,能获得keystore文件,以及解析私钥;
能将解析后的私钥传入非对称解密函数,经非对称解密函数解密后得到预主钥pre-master-secret;由伪随机函数PRF处理预主钥pre-master-secret、client/server随机数生成主钥master-secret;由伪随机函数PRF处理主钥master-secret、client/server随机数生成密钥和初始向量;
能将密钥和初始向量传入开源解密函数gcry_cipher_decrypt,用于对加密的数据包进行解密,得到解密的数据包;最终,触发审计事件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610638356.7A CN106131207B (zh) | 2016-08-03 | 2016-08-03 | 一种旁路审计https数据包的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610638356.7A CN106131207B (zh) | 2016-08-03 | 2016-08-03 | 一种旁路审计https数据包的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106131207A CN106131207A (zh) | 2016-11-16 |
CN106131207B true CN106131207B (zh) | 2019-05-03 |
Family
ID=57255861
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610638356.7A Active CN106131207B (zh) | 2016-08-03 | 2016-08-03 | 一种旁路审计https数据包的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106131207B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790152A (zh) * | 2016-12-29 | 2017-05-31 | 山东华软金盾软件股份有限公司 | 一种数据库传输加密方法 |
CN107295009A (zh) * | 2017-08-01 | 2017-10-24 | 杭州安恒信息技术有限公司 | 一种旁路审计sqlserver连接信息的方法 |
CN108259621B (zh) * | 2018-02-02 | 2021-04-09 | 任子行网络技术股份有限公司 | 一种针对网吧的https内容的审计方法和装置 |
CN108965307A (zh) * | 2018-07-26 | 2018-12-07 | 深信服科技股份有限公司 | 基于https协议密文数据审计方法、系统及相关装置 |
CN109583220A (zh) * | 2018-12-03 | 2019-04-05 | 北京安华金和科技有限公司 | 一种实现数据库加密协议解析的方法 |
CN112559312A (zh) * | 2019-09-25 | 2021-03-26 | 贵州白山云科技股份有限公司 | 流量拷贝方法、装置、介质及设备 |
CN111212048A (zh) * | 2019-12-26 | 2020-05-29 | 北京安码科技有限公司 | https协议实时监控方法、系统、电子设备及存储介质 |
CN112035851A (zh) * | 2020-07-22 | 2020-12-04 | 北京中安星云软件技术有限公司 | 一种基于ssl的mysql数据库审计方法 |
CN113037723B (zh) * | 2021-02-26 | 2022-10-28 | 福建金密网络安全测评技术有限公司 | 一种数据提取解析验证的方法及系统 |
CN115567503B (zh) * | 2022-12-07 | 2023-03-21 | 华信咨询设计研究院有限公司 | 一种基于流量分析的https协议分析方法 |
CN117176479A (zh) * | 2023-11-02 | 2023-12-05 | 北京安博通科技股份有限公司 | 一种旁路解密国密流量审计的方法、装置及电子设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101989925A (zh) * | 2010-07-23 | 2011-03-23 | 德讯科技股份有限公司 | 应用libcurl工具对带外IT设备进行接管的系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090089078A1 (en) * | 2007-09-28 | 2009-04-02 | Great-Circle Technologies, Inc. | Bundling of automated work flow |
-
2016
- 2016-08-03 CN CN201610638356.7A patent/CN106131207B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101989925A (zh) * | 2010-07-23 | 2011-03-23 | 德讯科技股份有限公司 | 应用libcurl工具对带外IT设备进行接管的系统及方法 |
Non-Patent Citations (2)
Title |
---|
《基于WEB 服务数据传输通道的安全性分析》;唐清安;《计算机光盘软件与应用》;20121231;全文 |
《数字资源Web应用服务器的失效检测》;佘静涛;《计算机系统应用》;20141231;全文 |
Also Published As
Publication number | Publication date |
---|---|
CN106131207A (zh) | 2016-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106131207B (zh) | 一种旁路审计https数据包的方法及系统 | |
CN107483212B (zh) | 一种双方协作生成数字签名的方法 | |
CN110889696A (zh) | 一种基于sgx技术的联盟区块链秘钥存储方法、装置、设备及介质 | |
CN106878322B (zh) | 一种基于属性的定长密文与密钥的加密、解密方法 | |
CN114448624B (zh) | 基于白盒密码服务的透明化物联网安全传输方法及装置 | |
CN108234114A (zh) | 一种基于硬件加密算法的ssl的实现方法 | |
EP3476078A1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
EP4022840A1 (en) | Decentralized techniques for verification of data in transport layer security and other contexts | |
CN108900301A (zh) | 基于.NET MVC的restful接口安全认证及报文混合加密方法 | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
Idrizi et al. | Analyzing the speed of combined cryptographic algorithms with secret and public key | |
CN112738133A (zh) | 一种rsa认证方法 | |
CN102404120A (zh) | 电子文档的加密方法及系统 | |
KR101100726B1 (ko) | 인증서를 이동 단말기로 전송하는 방법 | |
CN116707778A (zh) | 数据混合加密传输方法、装置和电子设备 | |
EP4283549A1 (en) | Payment service implementation method and device | |
CN113422753B (zh) | 数据处理方法、装置、电子设备及计算机存储介质 | |
CN115499118A (zh) | 报文密钥生成、文件加密、解密方法、装置、设备和介质 | |
CN115065456A (zh) | 一种支持浮点运算的改进同态乘法加密方法 | |
Sun et al. | The mobile payment based on public-key security technology | |
CN114866244A (zh) | 基于密文分组链接加密的可控匿名认证方法、系统及装置 | |
Xia et al. | A third-party mobile payment scheme based on NTRU against quantum attacks | |
Arora et al. | Handling Secret Key Compromise by Deriving Multiple Asymmetric Keys based on Diffie-Hellman Algorithm | |
Hoffmann et al. | New security features in DLMS/COSEM—A comparison to the smart meter gateway | |
You et al. | Research on a hybrid system with perfect forward secrecy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 310052 15-storey Zhejiang Zhongcai Building, No. 68 Tonghe Road, Binjiang District, Hangzhou City, Zhejiang Province Applicant after: Hangzhou Annan information technology Limited by Share Ltd Address before: 310051 15-storey Zhongcai Building, Tonghe Road, Binjiang District, Hangzhou City, Zhejiang Province Applicant before: Dbappsecurity Co.,ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |