CN108282451A - 数据劫持判断方法、装置及用户终端 - Google Patents

数据劫持判断方法、装置及用户终端 Download PDF

Info

Publication number
CN108282451A
CN108282451A CN201710041938.1A CN201710041938A CN108282451A CN 108282451 A CN108282451 A CN 108282451A CN 201710041938 A CN201710041938 A CN 201710041938A CN 108282451 A CN108282451 A CN 108282451A
Authority
CN
China
Prior art keywords
data
http
datas
user terminal
http response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710041938.1A
Other languages
English (en)
Inventor
叶林清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba China Co Ltd
Original Assignee
Guangzhou Dongjing Computer Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Dongjing Computer Technology Co Ltd filed Critical Guangzhou Dongjing Computer Technology Co Ltd
Priority to CN201710041938.1A priority Critical patent/CN108282451A/zh
Publication of CN108282451A publication Critical patent/CN108282451A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提出的一种数据劫持判断方法、装置及用户终端,涉及移动网络通信领域。用以判断数据传输过程中是否被劫持。所述方法为用户终端向所述服务器发起http数据请求。并接收所述服务器根据所述http数据请求发送http响应数据。对所述http响应数据进行校验;当校验通过时,判断所述http响应数据未被劫持;当校验未通过时,判断所述http响应数据被劫持。在判断http响应数据未被劫持的情况下才对http响应数据进行相应操作。避免由于数据在传输过程中被劫持而影响用户的体验感。

Description

数据劫持判断方法、装置及用户终端
技术领域
本发明涉及移动网络通信领域,具体而言,涉及一种数据劫持判断方法、装置及用户终端。
背景技术
移动网络通信(Mobile web)是指使用移动设备(如手机、掌上电脑或其它便携式工具)连接到公共网络,实现互联网访问的方式。然而使用移动网络通信的过程被恶意第三方劫持也越来越常见。特别是使用超文本传输协议(HyperText Transfer Protocol,http)进行的数据传输的移动网络通信被劫持情况异常严重。劫持者会在劫持成功后修改数据内容(比如插入广告等)以达到自己的不法目的。但这却严重影响用户的使用体验感,也会造成用户对服务提供商的不信任。给服务提供商造成直接及间接的损失。
发明内容
为了实现上述目的,本发明实施例采用的技术方案如下:
本发明实施例提供一种数据劫持判断方法,应用于与服务器通信连接的用户终端,所述方法包括:向所述服务器发起http数据请求;接收所述服务器根据所述http数据请求发送http响应数据;对所述http响应数据进行校验;当校验通过时,判断所述http响应数据未被劫持;当校验未通过时,判断所述http响应数据被劫持。
本发明实施例还提供一种数据劫持判断方法,应用于与用户终端通信连接的服务器,所述方法包括:接收所述用户终端发起http数据请求;根据所述http数据请求生成http响应数据;将所述http响应数据发送给所述用户终端,所述http响应数据经由所述用户终端校验,得到数据劫持结果,其中,当校验通过时,判断所述http响应数据未被劫持,当校验未通过时,判断所述http响应数据被劫持。
本发明实施例还提供一种数据劫持判断装置,应用于与服务器通信连接的用户终端,所述装置包括:第一发送模块,用于向所述服务器发起http数据请求;第一接收模块,用于接收所述服务器根据所述http数据请求发送http响应数据;第一校验模块,用于对所述http响应数据进行校验;当校验通过时,判断所述http响应数据未被劫持,当校验未通过时,判断所述http响应数据被劫持。
本发明实施例还提供一种数据劫持判断装置,应用于与用户终端通信连接的服务器,所述装置包括:第二接收模块,用于接收所述用户终端发起http数据请求;生成模块,用于根据所述http数据请求生成http响应数据;第二发送模块,用于将所述http响应数据发送给所述用户终端,所述http响应数据经由所述用户终端校验,得到数据劫持结果,其中,当校验通过时,判断所述http响应数据未被劫持,当校验未通过时,判断所述http响应数据被劫持。
本发明实施例还提供一种用户终端,所述用户终端包括:存储器;处理器;以及数据劫持判断装置,所述数据劫持判断装置安装于所述第一存储器中并包括一个或多个由所述第一处理器执行的软件功能模组,所述数据劫持判断装置包括:第一发送模块,用于向所述服务器发起http数据请求;第一接收模块,用于接收所述服务器根据所述http数据请求发送http响应数据;第一校验模块,用于对所述http响应数据进行校验;当校验通过时,判断所述http响应数据未被劫持,当校验未通过时,判断所述http响应数据被劫持。
与现有技术相比,本发明提出的一种数据劫持判断方法、装置及用户终端,提供了一种数据劫持判断方法,用以判断数据传输过程中是否被劫持。所述方法为用户终端向所述服务器发起http数据请求。并接收所述服务器根据所述http数据请求发送http响应数据。对所述http响应数据进行校验;当校验通过时,判断所述http响应数据未被劫持;当校验未通过时,判断所述http响应数据被劫持。在判断http响应数据未被劫持的情况下才对http响应数据进行相应操作。避免由于数据在传输过程中被劫持而影响用户的体验感。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明应用环境示意图。
图2为本发明较佳实施例提供的用户终端的方框示意图。
图3为本发明第一实施例提供的数据劫持判断装置的功能模块示意图。
图4为图3中第一校验模块的功能子模块示意图。
图5为本发明第二实施例提供的数据劫持判断装置的功能模块示意图。
图6为图5中生成模块的功能子模块示意图。
图7为本发明第三实施例提供的数据劫持判断方法的流程图。
图8为图7中步骤S103的子步骤流程图。
图9为图7中步骤S108的子步骤流程图。
图10为本发明第四实施例提供的数据劫持判断方法的流程图。
图11为本发明第五实施例提供的数据劫持判断方法的流程图。
图标:100-用户终端;101-存储器;102-存储控制器;103-处理器;104-外设接口;105-射频单元;106-显示单元;107-通讯总线/信号线;200-服务器;300-网络;400-数据劫持判断装置;401-第一发送模块;402-第一接收模块;403-解密模块;404-第一校验模块;4041-计算子模块;4042-比对子模块;500-数据劫持判断装置;501-第二接收模块;502-生成模块;5021-获得子模块;5022-运算子模块;5023-生成子模块;503-加密模块;504-第二发送模块。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
本发明实施例均可应用于如图1所示的应用环境中。如图1所示,用户终端100通过网络300与服务器200通信连接,其中,网络300可以是无线网络,也可以是有线网络。
于本发明实施例中,用户终端100优选为移动终端设备,例如可以包括智能手机、平板电脑、电子书阅读器、膝上型便携计算机、车载电脑、穿戴式移动终端等等。
本发明实施例提出的数据劫持判断方法及装置,提供了一种数据劫持判断方法。该数据劫持判断方法及装置可适用于具Android操作系统、iOS操作系统、Windows Phone操作系统或其他平台的用户终端100。于本发明实施例中,该用户终端100中安装有浏览器(例如,UC浏览器),与服务器200相对应,为用户提供服务,该数据劫持判断方法及装置可运行于用户终端100的浏览器。需要说明的是,该用户终端100中还安装有其他应用程序(APP),本发明实施例的数据劫持判断方法及装置也可运行于用户终端100的其他应用程序用以判断其他应用程序与服务器200之间交互的数据是否被劫持。
图2示出一种可应用本发明实施例的数据劫持判断方法及装置的用户终端100的方框示意图。所述用户终端100包括存储器101、存储控制器102,一个或多个(图中仅示出一个)处理器103、外设接口104、射频单元105、显示单元106等。这些组件通过一条或多条通讯总线/信号线107相互通讯。
存储器101可用于存储软件程序,如本发明实施例中的数据劫持判断装置400对应的程序指令,处理器103通过运行存储在存储器101内的软件程序,从而执行各种功能应用以及数据处理,如本发明实施例提供的数据劫持判断方法。
存储器101可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。处理器103以及其他可能的组件对存储器101的访问可在存储控制器102的控制下进行。
外设接口104将各种输入/输入装置耦合至处理器103以及存储器101。在一些实施例中,外设接口104,处理器103以及存储控制器102可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
射频单元105用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯。
所述显示单元106在所述用户终端100与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据。在本实施例中,所述显示单元106可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处产生的触控操作,并将该感应到的触控操作交由处理器103进行计算和处理。
可以理解,图2所示的结构仅为示意,用户终端100还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。
第一实施例
图3示出了本发明第一实施例提供的一种数据劫持判断装置400的功能模块示意图。请参阅图3,本实施例中的数据劫持判断装置400应用于与服务器200通信连接的用户终端100。数据劫持判断装置400包括:第一发送模块401、第一接收模块402、解密模块403及第一校验模块404。
第一发送模块401用于向所述服务器200发起http数据请求。
http是互联网上应用作为广泛的一种网络协议。是用户终端100和服务器200之间进行请求和响应的标准协议。用户终端100通过使用浏览器(比如UC浏览器)、网络爬虫或者其它的工具向服务器200发起一个http数据请求,用于获取应答的服务器200上存储着的数据资源(比如,HTML文件、图像及安装程序包)。例如,用户终端100需要访问一个网页(比如,淘宝网),用户终端100则向服务器200发送一个请求获取HTML文件的数据请求。
第一接收模块402,用于接收所述服务器200根据所述http数据请求发送http响应数据。其中,http响应数据包括服务器200根据http数据请求获得http返回数据及可以由服务器200生成的表征http返回数据的第一数据特征。http返回数据即为用户终端100需要获取的存储于服务器200中的数据资源。例如,当http数据请求为需要访问网页时,服务器200会根据用户终端100的http数据请求获得对应的HTML文件并根据预设的算法计算得到能表征该HTML文件(即http返回数据)的第一特征数据。需要说明的是,第一特征数据与对应的http返回数据一一对应,属于http返回数据的标识。具体地,第一特征数据可以是http返回数据的信息摘要值(比如,可以是MD5值或MD4值,但不限于此)。在本实施例中,服务器200根据http返回数据利用MD5算法获得http返回数据的MD5值。并将该http返回数据的MD5值作为http响应数据的响应头扩展字段与http返回数据构成http响应数据。
解密模块403,用于根据预设解密算法对加密的第一特征数据进行解密。
在本实施例中,所述加密的第一特征数据由所述服务器200根据与预设解密算法对应的预设加密算法加密生成。为了防止第一特征数据在http响应数据从服务器200发送至用户终端100的过程中被劫持者恶意篡改,服务器200与用户终端100之间会预先约定一种加密方式(例如,使用3DES算法等)。需要说明的是,第一特征数据的数据量小,被加密或被解密速度都快速且不影响服务器200或用户终端100的处理速度。在本实施例中,服务器200在http响应数据在发送前,会使用预先约定的加密算法对http响应数据扩展头中的第一数据特征进行加密。用户终端100在第一接收模块402接收到http响应数据后,利用与预设约定的加密算法相对应的解密算法对加密的第一特征数据进行解密。
第一校验模块404,用于对所述http响应数据进行校验。当校验通过时,判断所述http响应数据未被劫持,当校验未通过时,判断所述http响应数据被劫持。
在第一接收模块402接收到http响应数据后,用户终端100不会马上对http数据进行处理(比如通过显示单元106对http返回数据进行显示或直接运行http返回数据)。而会通过第一校验模块404先对接收到的http响应数据进行校验,以判断http响应数据在传送过程中是否被劫持,http返回数据是否被劫持者篡改。以避免劫持者的篡改给用户带来不良的用户体验或是用户终端100遭到恶意的损害。
在本实施例中,如图4所示,第一校验模块404包括计算子模块4041及比对子模块4042。
计算子模块4041,用于基于预设的算法对所述http返回数据进行计算得到所述http返回数据的第二特征数据。具体地,利用与服务器200获得第一特征数据所用的预设的算法对接收到的http响应数据中的http返回数据进行计算,获得第二特征数据。
在本实施例中,服务器200利用MD5算法计算http返回数据的MD5值作为第一特征数据。计算子模块4041对用户终端100的第一接收模块402接收到的http返回数据使用MD5算法计算接收到的http返回数据的MD5值作为第二特征数据。
比对子模块4042,用于将所述第二特征数据与所述第一特征数据进行比对。http响应数据在从服务器200传送至用户终端100的过程中可能遭受劫持,http返回数据会被劫持者篡改,已达到劫持者的非法目的,对用户、服务提供商都带来不利的影响。正如前所述,每一个http返回数据仅有一个与之对应的特征数据。然而客户端100对被篡改后的http返回数据进行计算得到的特征数据一定与服务器200所计算得到的特征数据不同。因此,当所述第二特征数据与所述第一特征数据相同,则校验通过。这表示http响应数据没有在传输过程中被劫持;当所述第二特征数据与所述第一特征数据不相同,则校验未通过。
当http响应数据被校验通过时,用户终端100会根据提出http数据请求的目的对http响应数据进行处理。例如,若用户终端100为了访问一个网页或查看一个图片,则通过显示单元106显示http返回数据;若用户终端100为了保存一个数据,则通过存储器101将http返回数据保存;若用户终端100是为了安装一个软件,则用户终端100运行该http返回数据。
当http响应数据校验未通过时,表明http返回数据已被劫持。此时,继续使用http已经很不安全了,整个通讯过程会继续被劫持。这时用户终端100的第一发送模块401将再次发送安全超文本协议(Hyper Text Transfer Protocol over Secure Socket Layer,https)数据请求。第一接收模块402,还用于接收服务器200根据所述https数据请求生成https响应数据。需要说明的是,https是以安全为目标的http通道,简单讲是http的安全版。采用https进行数据传输可有效的防止被劫持的用户终端100在于服务器200交换数据的过程中数据被劫持者恶意篡改。当然在移动网络通信中https传输的稳定性不高,如果将所有的用户终端100与服务器200之间数据交互的协议都改为https这将大大降低用户的使用体验感,且会在影响用户终端100及服务器200的运算速度。因此,只有当被劫持的时候才通过https进行数据传输,既能保持用户的使用体验感,又能保障数据传输过程中的安全。
第二实施例
图5示出了本发明第二实施例提供的一种数据劫持判断装置500的功能模块示意图。请参阅图5,本实施例中的数据劫持判断装置500应用于与用户终端100通信连接的服务器200。数据劫持判断装置500包括:第二接收模块501、生成模块502、加密模块503及第二发送模块504。
第二接收模块501,用于接收所述用户终端100发起http数据请求。http是用户终端100和服务器200之间进行请求和响应的标准协议。用户终端100通过使用浏览器(比如UC浏览器)、网络爬虫或者其它的工具向服务器200发起一个http数据请求,用于获取应答的服务器200上存储着的数据资源(比如,HTML文件、图像及安装程序包)。例如,用户终端100需要访问一个网页(比如,淘宝网),用户终端100则向服务器200发送一个请求获取HTML文件的数据请求。
生成模块502,用于根据所述http数据请求生成http响应数据。http响应数据包括服务器200根据http数据请求获得http返回数据及根据http返回数据生成的可以表征http返回数据的第一数据特征。在本实施例中,如图6所示,生成模块502包括获得子模块5021、运算子模块5022及生成子模块5023。
获得子模块5021,用于根据所述http数据请求获得http返回数据。http返回数据即为用户终端100需要获取的存储于服务器200中的数据资源。服务器200会根据http数据请求的请求数据部分匹配出存储于服务器200上的用户终端100所需要的数据资源,并将该数据资源作为http返回数据。例如,当http数据请求为需要访问网页时,服务器200会根据用户终端100的http数据请求的请求数据部分去匹配获得对应的HTML文件。
运算子模块5022,用于基于预设的算法对http返回数据进行计算得到表征http返回数据的第一特征数据。需要说明的是,第一特征数据是与其对应的http返回数据所独有的一个特征,属于http返回数据的标识。具体地,第一特征数据可以是http返回数据的信息摘要值(比如,可以是MD5值或MD4值,但不限于此)。在本实施例中,服务器200根据http返回数据利用MD5算法获得http返回数据的MD5值作为第一特征数据。
生成子模块5023,用于根据所述http返回数据及所述第一特征数据生成所述http响应数据。在本实施例中,生成子模块5023将该http返回数据的MD5值作为http响应数据的响应头扩展字段与http返回数据生成http响应数据。
加密模块503,用于根据预设加密算法对所述第一特征数据加密并生成加密的第一特征数据。为了防止第一特征数据在http响应数据从服务器200发送至用户终端100的过程中被劫持者恶意篡改,服务器200与用户终端100之间会预先约定一种加密方式(例如,使用3DES算法等)。需要说明的是,第一特征数据的数据量小,被加密或被解密速度都快速且不影响服务器200或用户终端100的处理速度。相对应的,在用户终端100接收到http响应数据后,也会使用与预先约定的加密算法所对应的解密算法对加密后的第一特征数据进行解密。
第二发送模块504,用于将所述http响应数据发送给所述用户终端100,所述http响应数据经由所述用户终端100校验,得到数据劫持结果,其中,当校验通过时,判断所述http响应数据未被劫持,当校验未通过时,判断所述http响应数据被劫持。
当所述http响应数据被劫持时,继续使用http已经很不安全了,整个通讯过程会继续被劫持。这时用户终端100将再次发送安全超文本协议(Hyper Text TransferProtocol over Secure Socket Layer,https)数据请求。对应的,所述第二接收模块501还用于接收所述用户终端100发起https数据请求。及第二发送模块504还用于根据所述https数据请求发送https响应数据给所述用户终端100。
第四实施例
图7是本发明第四实施例提供的数据劫持判断方法的流程图。请参考图7,一种数据劫持判断方法,应用于通信连接的服务器200及用户终端100,所述方法包括以下步骤:
步骤S101,所述用户终端100向所述服务器200发起http数据请求。
在本发明实施例中,步骤S101可以由第一发送模块401执行。
步骤S102,所述服务器200接收所述http数据请求。
在本发明实施例中,子步骤S102可以由第二接收模块501执行。
步骤S103,所述服务器200根据所述http数据请求生成http响应数据。
在本发明实施例中,步骤S103可以由生成模块502执行。如图8所示,步骤S103还包括以下子步骤:
子步骤S1031,所述服务器200根据所述http数据请求获得所述http返回数据。
在本发明实施例中,子步骤S1031可以由获得子模块5021执行。
子步骤S1032,所述服务器200基于所述预设的算法对所述http返回数据进行计算得到所述第一特征数据。
在本发明实施例中,子步骤S1032可以由运算子模块5022执行。
子步骤S1033,所述服务器200根据所述http返回数据及所述第一特征数据生成所述http响应数据。
在本发明实施例中,子步骤S1033可以由生成子模块5023执行。
步骤S104,所述服务器200根据预设加密算法对所述第一特征数据进行加密。
在本发明实施例中,步骤S104可以由加密模块503执行。
步骤S105,服务器200发送http响应数据给所述用户终端100。
在本发明实施例中,步骤S105可以由第二发送模块504执行。
步骤S106,用户终端100接收所述服务器200根据所述http数据请求发送http响应数据。
在本发明实施例中,步骤S106可以由第一接收模块402执行。
步骤S107,所述用户终端100根据与所述预设加密算法对应的预设解密算法对加密的第一特征数据进行解密。
在本发明实施例中,步骤S107可以由解密模块403执行。
步骤S108,所述用户终端100对所述http响应数据进行校验。
在本发明实施例中,步骤S108可以由第一校验模块404执行。当校验通过时,判断所述http返回数据未被劫持,当校验未通过时,判断所述http返回数据被劫持。如图9所示,步骤S108还包括以下子步骤:
子步骤S1081,所述用户终端100基于预设的算法对所述http返回数据进行计算得到所述http返回数据的第二特征数据。
在本发明实施例中,子步骤S1081可以由计算子模块4041执行。
子步骤S1082,所述用户终端100将所述第二特征数据与所述第一特征数据进行比对。
在本发明实施例中,子步骤S1082可以由比对子模块4042执行。当所述第二特征数据与所述第一特征数据相同,则校验通过;当所述第二特征数据与所述第一特征数据不相同,则未通过校验。
判断所述http返回数据未被劫持,用户终端100对http响应数据进行处理。具体为,用户终端100根据提出http数据请求的目的,进行相关处理。例如,若用户终端100为了访问一个网页或查看一个图片,则通过显示单元106显示http返回数据;若用户终端100为了保存一个数据,则通过存储器101将http返回数据保存;若用户终端100是为了安装一个软件,则用户终端100运行该http返回数据。
当判断所述http返回数据被劫持时,流程进入步骤S109。
步骤S109,所述用户终端100向所述服务器200发起https数据请求。
在本发明实施例中,步骤S109可以由第一发送模块401执行。
步骤S110,所述服务器200根据所述https数据请求发送https响应数据给所述用户终端100。
在本发明实施例中,步骤S110可以由第二发送模块504执行。
步骤S111,所述用户终端100接收所述https响应数据。
在本发明实施例中,步骤S111可以由第一接收模块402执行。
第五实施例
图10是本发明第五实施例提供的数据劫持判断方法的流程图。请参考图10,一种数据劫持判断方法,应用于与服务器200通信连接的用户终端100,所述方法包括以下步骤:
步骤S201,向所述服务器200发起http数据请求。
在本发明实施例中,步骤S201可以由第一发送模块401执行。
步骤S202,接收所述服务器200根据所述http数据请求发送http响应数据。
在本发明实施例中,步骤S202可以由第一接收模块402执行。具体地,所述http响应数据包括http返回数据及表征所述http返回数据的第一特征数据。
步骤S203,根据预设解密算法对加密的第一特征数据进行解密。在本实施例中,所述加密的第一特征数据由所述服务器200根据与预设解密算法对应的预设加密算法加密生成。
在本发明实施例中,步骤S203可以由解密模块403执行。
步骤S204,对所述http响应数据进行校验。
在本发明实施例中,步骤S204可以由第一校验模块404执行。具体地,基于预设的算法对所述http返回数据进行计算得到所述http返回数据的第二特征数据。将所述第二特征数据与所述第一特征数据进行比对。当所述第二特征数据与所述第一特征数据相同,则校验通过。当所述第二特征数据与所述第一特征数据不相同,则校验未通过。当校验通过时,判断所述http响应数据未被劫持。用户终端100将接收http响应数据,并处理。当校验未通过时,判断所述http响应数据被劫持,流程进入步骤S205。
步骤S205,向所述服务器200发起https数据请求。
在本发明实施例中,步骤S205可以第一发送模块401执行。
步骤S206,接收https响应数据,其中,所述https响应数据由所述服务器200根据所述https数据请生成并发送。
在本发明实施例中,步骤S206可以第一接收模块402执行。
第六实施例
图11是本发明第六实施例提供的数据劫持判断方法的流程图。请参考图11,一种数据劫持判断方法,应用于与用户终端100通信连接的服务器200,所述方法包括以下步骤:
步骤S301,接收所述用户终端100发起http数据请求。
在本发明实施例中,步骤S301可以第二接收模块501执行。
步骤S302,根据所述http数据请求生成http响应数据,所述http响应数据包括http返回数据及表征所述http返回数据的第一特征数据。
在本发明实施例中,步骤S302可以生成模块502执行。具体地,根据所述http数据请求获得http返回数据。基于预设的算法对所述http返回数据进行计算得到表征http返回数据的第一特征数据。根据所述http返回数据及所述第一特征数据生成所述http响应数据。
步骤S303,根据预设加密算法对所述第一特征数据加密并生成加密的第一特征数据。
在本发明实施例中,步骤S303可以加密模块503执行。
步骤S304,将所述http响应数据发送给所述用户终端100,所述http响应数据经由所述用户终端100校验,得到数据劫持结果。其中,当校验通过时,用户终端100判断所述http响应数据未被劫持,当校验未通过时,用户终端100判断所述http响应数据被劫持。
在本发明实施例中,步骤S304可以第二发送模块504执行。
当所述http响应数据未被劫持。用户终端100将接收http响应数据,并处理。当所述http响应数据被劫持,流程进入步骤S305。
步骤S305,接收所述用户终端100发起https数据请求。
在本发明实施例中,步骤S305可以第二接收模块501执行。
步骤S306,根据所述https数据请发送https响应数据给所述用户终端100。
在本发明实施例中,步骤S306可以第二发送模块504执行。
综上所述,本发明提出的一种数据劫持判断方法、装置及用户终端,提供了一种数据劫持判断方法,用以判断数据传输过程中是否被劫持,避免由于数据在传输过程中被劫持而影响用户的体验感。所述方法为用户终端向所述服务器发起http数据请求。并接收所述服务器根据所述http数据请求发送http响应数据。对所述http响应数据进行校验;当校验通过时,判断所述http响应数据未被劫持;当校验未通过时,判断所述http响应数据被劫持。在判断http响应数据未被劫持的情况下才对http响应数据进行相应操作。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (17)

1.一种数据劫持判断方法,应用于与服务器通信连接的用户终端,其特征在于,所述方法包括:
向所述服务器发起http数据请求;
接收所述服务器根据所述http数据请求发送http响应数据;
对所述http响应数据进行校验;
当校验通过时,判断所述http响应数据未被劫持;当校验未通过时,判断所述http响应数据被劫持。
2.如权利要求1所述的数据劫持判断方法,其特征在于,所述http响应数据包括http返回数据及表征所述http返回数据的第一特征数据,所述对所述http响应数据进行校验的步骤包括:
基于预设的算法对所述http返回数据进行计算得到所述http返回数据的第二特征数据;
将所述第二特征数据与所述第一特征数据进行比对;
当所述第二特征数据与所述第一特征数据相同,则校验通过;
当所述第二特征数据与所述第一特征数据不相同,则校验未通过。
3.如权利要求2所述的数据劫持判断方法,其特征在于,在所述用户终端对所述http响应数据进行校验之前,所述方法还包括根据预设解密算法对加密的第一特征数据进行解密,其中,所述加密的第一特征数据由所述服务器根据与所述预设解密算法对应的预设加密算法加密生成。
4.如权利要求1所述的数据劫持判断方法,其特征在于,在判断所述http响应数据被劫持之后,所述方法还包括:
向所述服务器发起https数据请求;
接收https响应数据,其中,所述https响应数据由所述服务器根据所述https数据请求生成并发送。
5.一种数据劫持判断方法,应用于与用户终端通信连接的服务器,其特征在于,所述方法包括:
接收所述用户终端发起http数据请求;
根据所述http数据请求生成http响应数据,其中所述http响应数据包括http返回数据及表征所述http返回数据的第一特征数据;
将所述http响应数据发送给所述用户终端,所述http响应数据经由所述用户终端校验,得到数据劫持结果,其中,当校验通过时,所述用户终端判断所述http响应数据未被劫持,当校验未通过时,所述用户终端判断所述http响应数据被劫持。
6.如权利要求5所述的数据劫持判断方法,其特征在于,所述根据所述http数据请求生成http响应数据的步骤包括:
根据所述http数据请求获得所述http返回数据;
基于预设的算法对所述http返回数据进行计算得到表征http返回数据的所述第一特征数据;
根据所述http返回数据及所述第一特征数据生成所述http响应数据。
7.如权利要求6所述的数据劫持判断方法,其特征在于,将所述http响应数据发送给所述用户终端之前,所述方法还包括根据预设加密算法对所述第一特征数据加密并生成加密的第一特征数据。
8.如权利要求5所述的数据劫持判断方法,其特征在于,当所述http响应数据校验未通过时,所述方法还包括:
接收所述用户终端发起https数据请求;
根据所述https数据请求发送https响应数据给所述用户终端。
9.一种数据劫持判断装置,应用于与服务器通信连接的用户终端,其特征在于,所述装置包括:
第一发送模块,用于向所述服务器发起http数据请求;
第一接收模块,用于接收所述服务器根据所述http数据请求发送http响应数据;
第一校验模块,用于对所述http响应数据进行校验;当校验通过时,判断所述http响应数据未被劫持,当校验未通过时,判断所述http响应数据被劫持。
10.如权利要求9所述的数据劫持判断装置,其特征在于,所述http响应数据包括http返回数据及表征所述http返回数据的第一特征数据,所述第一校验模块包括:
计算子模块,用于基于预设的算法对所述http返回数据进行计算得到所述http返回数据的第二特征数据;
比对子模块,用于将所述第二特征数据与所述第一特征数据进行比对;
当所述第二特征数据与所述第一特征数据相同,则校验通过;
当所述第二特征数据与所述第一特征数据不相同,则校验未通过。
11.如权利要求10所述的数据劫持判断装置,其特征在于,所述装置还包括:
解密模块,用于根据预设解密算法对加密的第一特征数据进行解密,其中,所述加密的第一特征数据由所述服务器根据与所述预设解密算法对应的预设加密算法加密生成。
12.如权利要求9所述的数据劫持判断装置,其特征在于,当判断所述http响应数据被劫持时,所述第一发送模块还用于向所述服务器发起https数据请求;及第一接收模块,还用于接收https响应数据,其中,所述https响应数据由所述服务器根据所述https数据请求生成并发送。
13.一种数据劫持判断装置,应用于与用户终端通信连接的服务器,其特征在于,所述装置包括:
第二接收模块,用于接收所述用户终端发起http数据请求;
生成模块,用于根据所述http数据请求生成http响应数据,其中所述http响应数据包括http返回数据及表征所述http返回数据的第一特征数据;
第二发送模块,用于将所述http响应数据发送给所述用户终端,所述http响应数据经由所述用户终端校验,得到数据劫持结果,其中,当校验通过时,所述用户终端判断所述http响应数据未被劫持,当校验未通过时,所述用户终端判断所述http响应数据被劫持。
14.如权利要求13所述的数据劫持判断装置,其特征在于,所述生成模块包括:
获得子模块,用于根据所述http数据请求获得所述http返回数据;
运算子模块,用于基于预设的算法对http返回数据进行计算得到表征http返回数据的所述第一特征数据;
生成子模块,用于根据所述http返回数据及所述第一特征数据生成所述http响应数据。
15.如权利要求14所述的数据劫持判断装置,其特征在于,所述装置还包括加密模块,用于根据预设加密算法对所述第一特征数据加密并生成加密的第一特征数据。
16.如权利要求13所述的数据劫持判断装置,其特征在于,当所述http响应数据被劫持时,所述第二接收模块还用于接收所述用户终端发起https数据请求;及第二发送模块还用于根据所述https数据请求发送https响应数据给所述用户终端。
17.一种用户终端,其特征在于,所述用户终端包括:
存储器;
处理器;以及
数据劫持判断装置,所述数据劫持判断装置安装于所述存储器中并包括一个或多个由所述处理器执行的软件功能模组,所述数据劫持判断装置包括:
第一发送模块,用于向服务器发起http数据请求;
第一接收模块,用于接收所述服务器根据所述http数据请求发送http响应数据;
第一校验模块,用于对所述http响应数据进行校验;当校验通过时,判断所述http响应数据未被劫持,当校验未通过时,判断所述http响应数据被劫持。
CN201710041938.1A 2017-01-20 2017-01-20 数据劫持判断方法、装置及用户终端 Pending CN108282451A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710041938.1A CN108282451A (zh) 2017-01-20 2017-01-20 数据劫持判断方法、装置及用户终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710041938.1A CN108282451A (zh) 2017-01-20 2017-01-20 数据劫持判断方法、装置及用户终端

Publications (1)

Publication Number Publication Date
CN108282451A true CN108282451A (zh) 2018-07-13

Family

ID=62801128

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710041938.1A Pending CN108282451A (zh) 2017-01-20 2017-01-20 数据劫持判断方法、装置及用户终端

Country Status (1)

Country Link
CN (1) CN108282451A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109815385A (zh) * 2019-01-31 2019-05-28 无锡火球普惠信息科技有限公司 基于app客户端的爬虫及爬取方法
CN110933017A (zh) * 2018-09-20 2020-03-27 广州优视网络科技有限公司 访问请求的处理方法、终端、服务器及可读存储介质
CN112311724A (zh) * 2019-07-26 2021-02-02 贵州白山云科技股份有限公司 一种定位http劫持的方法、装置、介质及设备
CN113660667A (zh) * 2021-10-18 2021-11-16 四川浮舟科技有限责任公司 一种用于运营商网络的非法劫持快速监测方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130128808A1 (en) * 2011-05-19 2013-05-23 Qualcomm Incorporated Apparatus and methods for media access control header compression
CN103792240A (zh) * 2014-01-03 2014-05-14 广西师范大学 竹片智能检测系统
CN104702450A (zh) * 2013-12-04 2015-06-10 腾讯科技(北京)有限公司 合法性检测方法、装置及系统
CN104811421A (zh) * 2014-01-24 2015-07-29 中辉世纪传媒发展有限公司 基于数字版权管理的安全通信方法及装置
CN105721411A (zh) * 2015-05-15 2016-06-29 乐视云计算有限公司 一种防止盗链的方法、防止盗链的服务器及客户端
CN106161472A (zh) * 2016-09-05 2016-11-23 上海前隆金融信息服务有限公司 一种数据加密的方法、装置及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130128808A1 (en) * 2011-05-19 2013-05-23 Qualcomm Incorporated Apparatus and methods for media access control header compression
CN104702450A (zh) * 2013-12-04 2015-06-10 腾讯科技(北京)有限公司 合法性检测方法、装置及系统
CN103792240A (zh) * 2014-01-03 2014-05-14 广西师范大学 竹片智能检测系统
CN104811421A (zh) * 2014-01-24 2015-07-29 中辉世纪传媒发展有限公司 基于数字版权管理的安全通信方法及装置
CN105721411A (zh) * 2015-05-15 2016-06-29 乐视云计算有限公司 一种防止盗链的方法、防止盗链的服务器及客户端
CN106161472A (zh) * 2016-09-05 2016-11-23 上海前隆金融信息服务有限公司 一种数据加密的方法、装置及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110933017A (zh) * 2018-09-20 2020-03-27 广州优视网络科技有限公司 访问请求的处理方法、终端、服务器及可读存储介质
CN110933017B (zh) * 2018-09-20 2022-05-20 阿里巴巴(中国)有限公司 访问请求的处理方法、终端、服务器及可读存储介质
CN109815385A (zh) * 2019-01-31 2019-05-28 无锡火球普惠信息科技有限公司 基于app客户端的爬虫及爬取方法
CN112311724A (zh) * 2019-07-26 2021-02-02 贵州白山云科技股份有限公司 一种定位http劫持的方法、装置、介质及设备
CN112311724B (zh) * 2019-07-26 2023-06-20 贵州白山云科技股份有限公司 一种定位http劫持的方法、装置、介质及设备
CN113660667A (zh) * 2021-10-18 2021-11-16 四川浮舟科技有限责任公司 一种用于运营商网络的非法劫持快速监测方法及系统

Similar Documents

Publication Publication Date Title
TWI576778B (zh) 針對遺失的電子裝置停用行動付款
CN109472166A (zh) 一种电子签章方法、装置、设备及介质
CN106209886B (zh) web接口数据加密加签方法、装置及服务器
CN107395614A (zh) 单点登录方法及系统
CN108282451A (zh) 数据劫持判断方法、装置及用户终端
CN107241364A (zh) 文件下载方法及装置
CN104994098B (zh) 文件传输方法以及相关装置和传输系统
WO2015144066A1 (en) Sensitive operation verification method, apparatus, and system
CN107342966B (zh) 权限凭证发放方法和装置
CN109257321A (zh) 安全登录方法和装置
CN105656871A (zh) 安全通信方法及装置
CN104980420B (zh) 一种业务处理方法、装置、终端及服务器
CN107317796A (zh) 一种安全认证的方法及终端
CN110351672A (zh) 信息推送方法、装置及电子设备
CN107835162B (zh) 软件数字许可服务器给予软件开发商软件数字许可签发权限的方法及软件数字许可服务器
US20140281549A1 (en) Methods and apparatus for securing user input in a mobile device
CN106685945B (zh) 业务请求处理方法、业务办理号码的验证方法及其终端
US20200412762A1 (en) Protecting users from phishing attempts
CN108229210A (zh) 一种保护数据的方法、终端及计算机可读存储介质
CN112434301A (zh) 一种风险评估方法及装置
CN106790159A (zh) 密级校验方法及装置
CN105827625A (zh) 基于生物识别信息的认证方法和认证系统、电子设备
CN108234415A (zh) 用于验证用户的方法和装置
CN108282452A (zh) 数据处理方法、装置、服务器及用户终端
Mitchell et al. Cashtags: Protecting the input and display of sensitive data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200528

Address after: 310052 room 508, floor 5, building 4, No. 699, Wangshang Road, Changhe street, Binjiang District, Hangzhou City, Zhejiang Province

Applicant after: Alibaba (China) Co.,Ltd.

Address before: 510627 Guangdong city of Guangzhou province Whampoa Tianhe District Road No. 163 Xiping Yun Lu Yun Ping B radio 14 floor tower square

Applicant before: GUANGZHOU UCWEB COMPUTER TECHNOLOGY Co.,Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180713