CN107395630A - 一种计算机网络安全控制方法 - Google Patents

一种计算机网络安全控制方法 Download PDF

Info

Publication number
CN107395630A
CN107395630A CN201710732022.0A CN201710732022A CN107395630A CN 107395630 A CN107395630 A CN 107395630A CN 201710732022 A CN201710732022 A CN 201710732022A CN 107395630 A CN107395630 A CN 107395630A
Authority
CN
China
Prior art keywords
computer
data
monitoring terminal
monitoring
solicited message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710732022.0A
Other languages
English (en)
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Sichuang Yuanbo Electronic Technology Co Ltd
Original Assignee
Suzhou Sichuang Yuanbo Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Sichuang Yuanbo Electronic Technology Co Ltd filed Critical Suzhou Sichuang Yuanbo Electronic Technology Co Ltd
Priority to CN201710732022.0A priority Critical patent/CN107395630A/zh
Publication of CN107395630A publication Critical patent/CN107395630A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

本发明公开了一种计算机网络安全控制方法,该方法在进行网络安全控制时,通过设置计算机监控终端,向监控服务器发送监控请求,监控服务器通过验证请求信息,来确定是否具备处理该请求信息的权限,这样可以杜绝计算机网络之外计算机与监控服务器发生数据交互;本方法的请求信息为经过计算机监控终端加密后的信息,如果监控服务器无法对请求信息解密,则说明该请求信息并非来自计算机网络中,从而安全且简便的实现了计算机的甄别;本发明还进一步根据预设策略将获自具备权限的计算机的数据转换为数字,并采用预设加密算法对这些数字进行加密,以提供给服务器,以便服务器根据该加密数据确定待监控网络计算机的运行情况。

Description

一种计算机网络安全控制方法
技术领域
本发明涉及计算机监控领域,具体涉及一种计算机网络安全控制方法。
背景技术
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
随着互联网技术的快速发展,使得用户可以随时接入互联网,从而给用户带来了极大便利,但同时也增加了敏感数据泄露的危机。为了及时地对网络计算机状况进行了解,以提供更好的网络服务,需要对前端的计算机运行数据进行监控。在现有技术中,通常需要在各个待监控计算机运行中,分别对已经执行的待监控网络计算机运行数据进行获取,然后,将获取得到的数据进行分段后,分别进行组装,并逐一上报给服务器,由服务器对接收到的组装后数据进行解析,以确定具体的执行情况,从而实现对待监控网络计算机运行数据进行监控的目的。
现有的计算机网络信息安全控制装置存在着功能不够完善,运用不方便,安全性低,操作不灵活,获取信息不准确,不能警示与阻止,保密性差,而且结构复杂的问题。
发明内容
本发明提供一种计算机网络安全控制方法,该方法在进行网络安全控制时,通过设置计算机监控终端,向监控服务器发送监控请求,监控服务器通过验证请求信息,来确定是否具备处理该请求信息的权限,如果有处理权限,则向计算机监控终端发送响应信息,如果没有处理权限,则不向计算机监控终端发送响应信息,这样可以杜绝计算机网络之外计算机与监控服务器发生数据交互;本方法的请求信息为经过计算机监控终端加密后的信息,如果监控服务器无法对请求信息解密,则说明该请求信息并非来自计算机网络中,从而安全且简便的实现了计算机的甄别;本发明还进一步根据预设策略将获自具备权限的计算机的数据转换为数字,并采用预设加密算法对这些数字进行加密,以提供给服务器,以便服务器根据该加密数据确定待监控网络计算机的运行情况,大大缩短监控数据的长度,减少了数据传输量,进一步提高了监控效率。
为了实现上述目的,本发明提供一种计算机网络安全控制方法的流程图。该方法具体包括如下步骤:
S1.监控服务器接收计算机监控终端发送的加密过的请求信息;
S2.将所述请求信息发送给监控服务器的服务器加密/解密模块进行解密,得到请求内容;
S3.监控服务器根据解密后的请求内容,向所述计算机监控终端发送响应信息,所述计算机监控终端根据所述响应信息,向计算机监控终端对应的计算机获取计算机运行数据;
S4.对获取的计算机运行数据进行格式转换并加密;
S5.计算机监控终端向监控服务器发送加密后的计算机运行数据;
S6.监控服务器接收加密后的计算机运行数据并进行解密和分析,实现对计算机的安全监控。
优选的,在所述步骤S1中,所述请求信息为所述计算机监控终端调用所述计算机监控终端中的终端加密/解密模块对原始请求信息加密得到。
优选的,在所述步骤S2和S3之间,还包括如下步骤:
监控服务器验证所述请求信息的权限,获得第一判断结果;
在所述第一判断结果表明所述请求信息具备处理权限时,根据解密后的请求内容向所述计算机监控终端发送响应。
优选的,所述验证所述请求的权限,包括:
利用服务器加密/解密模块对所述请求信息进行解密,获得解密结果;
在所述解密结果为解密成功时,表征所述请求具备处理权限,根据解密后的请求内容向所述计算机监控终端发送响应;
在所述解密结果为解密失败时,表征所述请求不具备处理权限,禁止向所述计算机监控终端反馈信息。
优选的,在步骤S4中,所述格式转换包括如下步骤:
从该计算机运行数据中提取关键信息,将该关键信息与预设的约定数据进行匹配,将匹配到的校验信息所对应的数字确定为待加密数据;
其中,该约定数据可以包括校验信息与数字的对应关系,这样,在匹配到校验信息之后,便可以得到相应的数字,从而达到将计算机运行数据转换为数字的目的。
优选的,在所述步骤S4中,采用如下方式对格式转换后的运行数据进行加密:
S41.获取预设字符串和预设数组模型;
S42.根据该待加密数据对该预设数组模型进行训练,得到目标数组;
S43.对该目标数组进行遍历,并基于遍历结果从该预设字符串中获取对应的字符,得到加密数据。
优选的,所述步骤S6中,采用如下方式对加密数据进行解密:
S61.获取预设字符串;其中,该预设字符串与加密时所采用的预设字符串相同,该字符串的长度可以根据实际应用的需求进行设置。
S62.遍历该加密数据,以确定当前需要查询的字符,得到当前字符;
S63.获取该当前字符在该加密数据中位置信息,得到第一位置信息;
S64.获取该当前字符在该预设字符串中的位置信息,得到第二位置信息;
S65.通过预设算法对该第一位置信息和第二位置信息进行计算,得到解密后数字。
优选的,计算机监控终端和监控服务器的数据传输采用即时加密通信,即时加密通信前,计算机监控终端临时产生会话密钥WK;监控服务器获取计算机监控终端的身份公钥和密钥协商基本公钥,然后和监控服务器组成公私钥对来协商计算父滚动代表初始密钥N_CC,具体过程如下:
将T_SKA/T_PKA、NB_SKB/NB_PKB,通过椭圆曲线点乘算法,计算计算机监控终端的密钥协商第一部分Part1;
计算机监控终端计算机监控终端密钥协商第一部分Part1=DPSM2(TSKA,NBPKB);
将NB_SKA/NB_PKA、T_SKB/T_PKB ,通过椭圆曲线点乘算法,计算计算机监控终端的密钥协商第二部分Part2;
计算机监控终端密钥协商第二部分Part2=DPSM2(NBSKA,TPKB);
将NB_SKA/NB_PKA、NB_SKB/NB_PKB,通过椭圆曲线点乘算法,计算计算机监控终端算发送方的密钥协商第三部分Part3;
计算机监控终端密钥协商第三部分Part3=DPSM2(NBSKA,NBPKB);
将计算机监控终端密钥协商第一部分Part1、计算机监控终端密钥协商第二部分Part2、计算机监控终端密钥协商第三部分Part3连接成计算机监控终端密钥分量KM;
计算机监控终端密钥分量KM= Part1|| Part2|| Part3);
将计算机监控终端密钥分量KM和第一字符串用SM3算法压缩成256bit的计算机监控终端的父滚动代表初始密钥N_CC;
初始密钥N_CC=HSM3(KM||第一字符串)
根据椭圆曲线点乘算法特点,通过该计算过程,计算机监控终端密钥和监控服务器双方计算出一致的父滚动代表初始密钥N_CC。
本发明具有以下优点和有益效果:
(1)该方法在进行网络安全控制时,通过设置计算机监控终端,向监控服务器发送监控请求,监控服务器通过验证请求信息,来确定是否具备处理该请求信息的权限,如果有处理权限,则向计算机监控终端发送响应信息,如果没有处理权限,则不向计算机监控终端发送响应信息,这样可以杜绝计算机网络之外计算机与监控服务器发生数据交互;
(2)本方法的请求信息为经过计算机监控终端加密后的信息,如果监控服务器无法对请求信息解密,则说明该请求信息并非来自计算机网络中,从而安全且简便的实现了计算机的甄别;
(3)本发明还进一步根据预设策略将获自具备权限的计算机的数据转换为数字,并采用预设加密算法对这些数字进行加密,以提供给服务器,以便服务器根据该加密数据确定待监控网络计算机的运行情况,大大缩短监控数据的长度,减少了数据传输量,进一步提高了监控效率。
附图说明
图1示出了本发明监控方法基于的一种计算机网络安全控制系统的框图。
图2示出了本发明的一种计算机网络安全控制方法的流程图。
具体实施方式
图1是示出了本发明的一种计算机网络安全控制系统的框图。该监控系统包括多个计算机监控终端1和监控服务器2。
其中,计算机监控终端1包括:数据获取模块11,用于获取被监控网络计算机运行数据;转换模块12,用于根据预设策略将所述获取的计算机运行数据转换为数字,得到待加密数据;终端加密/解密模块13,用于根据预设加密算法对所述待加密数据进行加密,得到加密数据,还可以用于加密请求信息;终端控制模块14,连接该数据获取模块11、转换模块12和终端加密/解密模块13,用于控制计算机监控终端各个模块,并储存加密数据,并可生成请求信息;终端数据收发模块15,用于向监控服务器2发送和接收相应数据,并用于向所述监控服务器发送和接收请求信息。
计算机网络中的所有计算机监控终端1均遵守这一规则,即在发出请求信息之前,会将请求信息进行加密。由于终端加密/解密模块13是设置在本地的硬件模块,因此,即使非法用户劫获了主体间的请求,也无法对该请求信息解密,无法获知请求的内容,从而提高了网络的安全性。
监控服务器2包括:服务器数据收发模块21、服务器加密/解密模块22、解析确定模块23和中控模块24;所述服务器数据收发模块21,向所述计算机监控终端2发送和接收相应数据,还可以用于接收请求信息和发送响应;所述服务器加密/解密模块22,根据预设解密算法对所述加密数据进行解密,得到解密后数字,同时还可用于对请求信息进行解密;所述解析确定模块23,根据预设策略解析所述解密后数字的含义,得到被监控网络计算机的运行数据,并依据该运行数据确定被监控网络计算机的运行状况。
监控服务器2检测到计算机监控终端1向其发送请求时,并不能直接读取到所述请求信息的内容,而是需要对该请求信息进行解密处理。如果所述监控服务器2能够对请求信息进行解密操作成功,则说明监控服务器2可以处理该请求信息。监控服务器2可以根据解密后的请求的内容,对计算机监控终端做出相应权限的响应。
图2示出了利用本发明的一种计算机网络安全控制方法的流程图。该方法具体包括如下步骤:
一种计算机网络安全控制方法的流程图。该方法具体包括如下步骤:
S1.监控服务器接收计算机监控终端发送的加密过的请求信息;
S2.将所述请求信息发送给监控服务器的服务器加密/解密模块进行解密,得到请求内容;
S3.监控服务器根据解密后的请求内容,向所述计算机监控终端发送响应信息,所述计算机监控终端根据所述响应信息,向计算机监控终端对应的计算机获取计算机运行数据;
S4.对获取的计算机运行数据进行格式转换并加密;
S5.计算机监控终端向监控服务器发送加密后的计算机运行数据;
S6.监控服务器接收加密后的计算机运行数据并进行解密和分析,实现对计算机的安全监控。
优选的,在所述步骤S1中,所述请求信息为所述计算机监控终端调用所述计算机监控终端中的终端加密/解密模块对原始请求信息加密得到。
优选的,在所述步骤S2和S3之间,还包括如下步骤:
监控服务器验证所述请求信息的权限,获得第一判断结果;
在所述第一判断结果表明所述请求信息具备处理权限时,根据解密后的请求内容向所述计算机监控终端发送响应。
优选的,所述验证所述请求的权限,包括:
利用服务器加密/解密模块对所述请求信息进行解密,获得解密结果;
在所述解密结果为解密成功时,表征所述请求具备处理权限,根据解密后的请求内容向所述计算机监控终端发送响应;
在所述解密结果为解密失败时,表征所述请求不具备处理权限,禁止向所述计算机监控终端反馈信息。
优选的,在步骤S4中,所述格式转换包括如下步骤:
从该计算机运行数据中提取关键信息,将该关键信息与预设的约定数据进行匹配,将匹配到的校验信息所对应的数字确定为待加密数据。
其中,匹配的方式可以有多种,例如,可以确定约定数据中是否存在与该关键信息一致的校验信息,若存在,则确定存在与该关键信息匹配的校验信息,并确定该与关键信息一致的校验信息为“匹配到的校验信息”;否则,若不存在,则确定不存在与该关键信息匹配的校验信息。又例如,还可以确定约定数据中是否存在“与该关键信息满足预设关系”的校验信息,比如是否存在与关 键信息的相似度大于预设值的校验信息,若存在,则确定存在与该关键信息匹配的校验信息,并确定该“与关键信息满足预设关系的校验信息”为“匹配到的校验信息”;否则,若不存在,则确定不存在与该关键信息匹配的校验信息,等等。
其中,该约定数据可以包括校验信息与数字的对应关系,这样,在匹配到校验信息之后,便可以得到相应的数字,从而达到将计算机运行数据转换为数字的目的。
优选的,在所述步骤S4中,采用如下方式对格式转换后的运行数据进行加密:
S41.获取预设字符串和预设数组模型。
其中,该预设字符串的长度和数组模型可以根据实际应用的需求进行设置,例如,该字符串的长度具体可以设置为2的k次幂(即2^k),比如,可以将K设置为6,即将该字符串的长度设置为64位,又比如,还可以将设置为7,即将该字符串的长度设置为128位,等等。
根据该待加密数据对该预设数组模型进行训练,得到目标数组。例如,可以如下:
对该待加密数据进行取余运算后进行取整,得到第一计算结果。
比如,若在S42中,字符串的长度设置为64位(即k为6),则此时, 可以将该待加密数据对6取余数后进行取整,得到第一计算结果,用公式表示即为:
Math.ceil(N/6)。
又比如,若在步骤S41.中,字符串的长度设置为128位(即k为7),则此时,可以将该待加密数据对7取余数后进行取整,得到第一计算结果,用公式表示即为:
Math.ceil(N/7)。
其中,N为待加密数据。
对该待加密数据进行取模运算,得到第二计算结果。
将该第一计算结果作为预设数组模型的下标,得到当前数组,将1左移该第二计算结果,作为该当前数组的值,得到目标数组.
比如,以第一计算结果为Math.ceil(N/6),第二计算结果为N%6为例,则该目标数组用公式表示为:
ary[Math.ceil(N/6)]=1<<N%6。
其中,“1<<N%6”表示将1左移N%6,比如,以N%6=3为例,则此时可以将1左移3位,即如果原来为“1”,则此时将变为“1000”,依次类推,等等。
S43.对该目标数组进行遍历,并基于遍历结果从该预设字符串中获取对应的字符,得到加密数据。
例如,以该预设字符串的长度为64位为例,则此时,可以对目标数组进行遍历,并基于遍历结果从该64位字符串中获取对应的字符作为结果,得到加密数据。
优选的,所述步骤S6中,采用如下方式对加密数据进行解密:
S61.获取预设字符串。
其中,该预设字符串与加密时所采用的预设字符串相同,该字符串的长度可以根据实际应用的需求进行设置,比如,该字符串的长度具体可以设置为64位,等等。
S62.遍历该加密数据,以确定当前需要查询的字符,得到当前字符。
S63.获取该当前字符在该加密数据中位置信息,得到第一位置信息。
例如,以该当前字符为“a”为例,则此时,可以获取“a”在该加密数据中位置信息,比如Y,得到第一位置信息。
S64.获取该当前字符在该预设字符串中的位置信息,得到第二位置信息。
S65.通过预设算法对该第一位置信息和第二位置信息进行计算,得到解密后数字。
优选的,计算机监控终端和监控服务器的数据传输采用即时加密通信,即时加密通信前,计算机监控终端临时产生会话密钥WK;监控服务器获取计算机监控终端的身份公钥和密钥协商基本公钥,然后和监控服务器组成公私钥对来协商计算父滚动代表初始密钥N_CC,具体过程如下:
将T_SKA/T_PKA、NB_SKB/NB_PKB,通过椭圆曲线点乘算法,计算计算机监控终端的密钥协商第一部分Part1;
计算机监控终端计算机监控终端密钥协商第一部分Part1=DPSM2(TSKA,NBPKB);
将NB_SKA/NB_PKA、T_SKB/T_PKB ,通过椭圆曲线点乘算法,计算计算机监控终端的密钥协商第二部分Part2;
计算机监控终端密钥协商第二部分Part2=DPSM2(NBSKA,TPKB);
将NB_SKA/NB_PKA、NB_SKB/NB_PKB,通过椭圆曲线点乘算法,计算计算机监控终端算发送方的密钥协商第三部分Part3;
计算机监控终端密钥协商第三部分Part3=DPSM2(NBSKA,NBPKB);
将计算机监控终端密钥协商第一部分Part1、计算机监控终端密钥协商第二部分Part2、计算机监控终端密钥协商第三部分Part3连接成计算机监控终端密钥分量KM;
计算机监控终端密钥分量KM= Part1|| Part2|| Part3);
将计算机监控终端密钥分量KM和第一字符串用SM3算法压缩成256bit的计算机监控终端的父滚动代表初始密钥N_CC;
初始密钥N_CC=HSM3(KM||第一字符串)
根据椭圆曲线点乘算法特点,通过该计算过程,计算机监控终端密钥和监控服务器双方计算出一致的父滚动代表初始密钥N_CC。
如上所述,虽然根据实施例所限定的实施例和附图进行了说明,但对本技术领域具有一般知识的技术人员来说能从上述的记载中进行各种修改和变形。例如,根据与说明的技术中所说明的方法相不同的顺序来进行,和/或根据与说明的系统、结构、装置、电路等构成要素所说明的方法相不同的形态进行结合或组合,或根据其他构成要素或均等物进行替换或置换也可达成适当的效果。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,做出若干等同替代或明显变型,而且性能或用途相同,都应当视为属于本发明的保护范围。

Claims (7)

1.一种计算机网络安全控制方法的流程图,该方法具体包括如下步骤:
S1.监控服务器接收计算机监控终端发送的加密过的请求信息;
S2.将所述请求信息发送给监控服务器的服务器加密/解密模块进行解密,得到请求内容;
S3.监控服务器根据解密后的请求内容,向所述计算机监控终端发送响应信息,所述计算机监控终端根据所述响应信息,向计算机监控终端对应的计算机获取计算机运行数据;
S4.对获取的计算机运行数据进行格式转换并加密;
S5.计算机监控终端向监控服务器发送加密后的计算机运行数据;
S6.监控服务器接收加密后的计算机运行数据并进行解密和分析,实现对计算机的安全监控。
2.如权利要求1所述的方法,其特征在于,在所述步骤S1中,所述请求信息为所述计算机监控终端调用所述计算机监控终端中的终端加密/解密模块对原始请求信息加密得到。
3.如权利要求1或2所述的方法,其特征在于,在所述步骤S2和S3之间,还包括如下步骤:
监控服务器验证所述请求信息的权限,获得第一判断结果;
在所述第一判断结果表明所述请求信息具备处理权限时,根据解密后的请求内容向所述计算机监控终端发送响应。
4.如权利要求3所述的方法,其特征在于,所述验证所述请求的权限,包括:
利用服务器加密/解密模块对所述请求信息进行解密,获得解密结果;
在所述解密结果为解密成功时,表征所述请求具备处理权限,根据解密后的请求内容向所述计算机监控终端发送响应;
在所述解密结果为解密失败时,表征所述请求不具备处理权限,禁止向所述计算机监控终端反馈信息。
5.如权利要求1-4任一所述的方法,其特征在于,在步骤S4中,所述格式转换包括如下步骤:
从该计算机运行数据中提取关键信息,将该关键信息与预设的约定数据进行匹配,将匹配到的校验信息所对应的数字确定为待加密数据;
其中,该约定数据可以包括校验信息与数字的对应关系,这样,在匹配到校验信息之后,便可以得到相应的数字,从而达到将计算机运行数据转换为数字的目的。
6.如权利要求5所述的方法,其特征在于,在所述步骤S4中,采用如下方式对格式转换后的运行数据进行加密:
S41.获取预设字符串和预设数组模型;
S42.根据该待加密数据对该预设数组模型进行训练,得到目标数组;
S43.对该目标数组进行遍历,并基于遍历结果从该预设字符串中获取对应的字符,得到加密数据。
7.如权利要求6所述的方法,其特征在于,所述步骤S6中,采用如下方式对加密数据进行解密:
S61.获取预设字符串;其中,该预设字符串与加密时所采用的预设字符串相同,该字符串的长度可以根据实际应用的需求进行设置;
S62.遍历该加密数据,以确定当前需要查询的字符,得到当前字符;
S63.获取该当前字符在该加密数据中位置信息,得到第一位置信息;
S64.获取该当前字符在该预设字符串中的位置信息,得到第二位置信息;
S65.通过预设算法对该第一位置信息和第二位置信息进行计算,得到解密后数字。
CN201710732022.0A 2017-08-23 2017-08-23 一种计算机网络安全控制方法 Pending CN107395630A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710732022.0A CN107395630A (zh) 2017-08-23 2017-08-23 一种计算机网络安全控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710732022.0A CN107395630A (zh) 2017-08-23 2017-08-23 一种计算机网络安全控制方法

Publications (1)

Publication Number Publication Date
CN107395630A true CN107395630A (zh) 2017-11-24

Family

ID=60345625

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710732022.0A Pending CN107395630A (zh) 2017-08-23 2017-08-23 一种计算机网络安全控制方法

Country Status (1)

Country Link
CN (1) CN107395630A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108337253A (zh) * 2018-01-29 2018-07-27 苏州南尔材料科技有限公司 一种基于计算机的智能家电控制方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1627709A (zh) * 2003-12-08 2005-06-15 英业达股份有限公司 监视系统及方法
CN102932345A (zh) * 2012-10-26 2013-02-13 山东中创软件商用中间件股份有限公司 一种信息传输方法、装置及系统
CN106155818A (zh) * 2016-06-17 2016-11-23 腾讯科技(深圳)有限公司 一种终端拉取信息的处理方法和终端以及服务器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1627709A (zh) * 2003-12-08 2005-06-15 英业达股份有限公司 监视系统及方法
CN102932345A (zh) * 2012-10-26 2013-02-13 山东中创软件商用中间件股份有限公司 一种信息传输方法、装置及系统
CN106155818A (zh) * 2016-06-17 2016-11-23 腾讯科技(深圳)有限公司 一种终端拉取信息的处理方法和终端以及服务器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108337253A (zh) * 2018-01-29 2018-07-27 苏州南尔材料科技有限公司 一种基于计算机的智能家电控制方法

Similar Documents

Publication Publication Date Title
Gupta et al. A provably secure and efficient anonymous mutual authentication and key agreement protocol for wearable devices in WBAN
US9118661B1 (en) Methods and apparatus for authenticating a user using multi-server one-time passcode verification
Zhong et al. An efficient and secure recoverable data aggregation scheme for heterogeneous wireless sensor networks
US11245531B2 (en) Method, apparatus and system for establishing biometric identification information transmission and storage medium
US8595504B2 (en) Light weight authentication and secret retrieval
Sampangi et al. A security suite for wireless body area networks
CN108306896B (zh) 一种具有数据保护功能的变电站状态监测系统和方法
CN110234111A (zh) 一种适用于多网关无线传感器网络的双因素认证密钥协商协议
Al-Hamadi et al. Lightweight security protocol for ECG bio-sensors
US9749314B1 (en) Recovery mechanism for fault-tolerant split-server passcode verification of one-time authentication tokens
Soufiene et al. RESDA: robust and efficient secure data aggregation scheme in healthcare using the IoT
WO2018099577A1 (en) System and method for providing a collective decentralized authority for sharing sensitive data
Chatterjee An improved authentication protocol for wireless body sensor networks applied in healthcare applications
Chen et al. A secure Internet of Things medical information sharing and emergency notification system based on nonrepudiation mechanism
Velasco et al. Lightweight method of shuffling overlapped data-blocks for data integrity and security in WSNs
Chang et al. Secure medical data management with privacy-preservation and authentication properties in smart healthcare system
Polai et al. A lightweight mutual authentication protocol for wireless body area network
CN107395630A (zh) 一种计算机网络安全控制方法
CN108599941A (zh) 随机非对称扩充字节通信数据加密方法
Mohit An efficient mutual authentication and privacy prevention scheme for e-healthcare monitoring
CN107515810A (zh) 一种计算机自动监控方法
CN113014396B (zh) 一种适用于wban数据实时加密传输的超轻量级加密方法
KR102404066B1 (ko) 전력 제어 시스템을 위한 보안 장치 및 방법
Liu et al. Lightweight trusted security for emergency communication networks of small groups
Alex et al. SPCOR: a secure and privacy‐preserving protocol for mobile‐healthcare emergency to reap computing opportunities at remote and nearby

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20171124

WD01 Invention patent application deemed withdrawn after publication