CN108471406B - 一种网络攻击监测方法、装置、设备以及存储介质 - Google Patents

一种网络攻击监测方法、装置、设备以及存储介质 Download PDF

Info

Publication number
CN108471406B
CN108471406B CN201810203962.5A CN201810203962A CN108471406B CN 108471406 B CN108471406 B CN 108471406B CN 201810203962 A CN201810203962 A CN 201810203962A CN 108471406 B CN108471406 B CN 108471406B
Authority
CN
China
Prior art keywords
server
random number
terminal equipment
check
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810203962.5A
Other languages
English (en)
Other versions
CN108471406A (zh
Inventor
刘鹏飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Genius Technology Co Ltd
Original Assignee
Guangdong Genius Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Genius Technology Co Ltd filed Critical Guangdong Genius Technology Co Ltd
Priority to CN201810203962.5A priority Critical patent/CN108471406B/zh
Publication of CN108471406A publication Critical patent/CN108471406A/zh
Application granted granted Critical
Publication of CN108471406B publication Critical patent/CN108471406B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

本发明实施例公开了一种网络攻击监测方法、装置、设备以及存储介质。该方法包括:终端设备获取本地存储的随机数,将所述随机数封装后发送至服务器;并通过接收并解封服务器对封装后的随机数反馈的校验数据包;并获取的校验数与随机数所对应的标准数进行比较;如果校验数与标准数不一致,则生成终端设备与服务器之间的网络被攻击的报警信息。采用上述技术方案解决了难以有效监测终端设备是否遭受网络攻击的问题,实现了对终端设备数据传输过程中是否遭受网络攻击进行有效的监测,同时避免了穿戴用户的数据泄漏。

Description

一种网络攻击监测方法、装置、设备以及存储介质
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种网络攻击监测方法、装置、设备以及存储介质。
背景技术
随着计算机标准化软硬件以及互联网技术的高速发展,智能手表、智能手环等智能穿戴设备及其应用备受用户青睐。智能穿戴时代的来临意味着人的智能化延伸,通过智能穿戴设备,用户可以更好的感知外部与自身的信息。
目前,智能穿戴设备在进行数据通信过程中所涉及的数据安全等核心问题亟待解决。现有技术中,通常在进行数据传输时采用密钥对所传输内容进行加密,然而上述处理方式过于简单,难以在安全支付或穿戴用户的数据传输时有效监测智能穿戴设备是否正在进行遭受网络攻击,以便设备在遭受网络攻击时及时进行应急处理,避免穿戴用户的数据泄露。
发明内容
本发明提供一种网络攻击监测方法、装置、设备以及存储介质,以实现对智能穿戴设备是否正在遭受网络攻击进行有效监测,以有效避免穿戴用户的数据泄露。
第一方面,本发明实施例提供了一种网络攻击监测方法,该方法包括:
终端设备获取本地存储的随机数,将所述随机数封装后发至服务器;
所述终端设备接收所述服务器对封装后的随机数反馈的校验数据包,所述校验数据包中封装校验数;
所述终端设备解封装所述校验数据包,将所述校验数与所述随机数对应的标准数比较;
如果所述校验数与所述标准数不一致,则生成所述终端设备与所述服务器之间的网络被攻击的报警信息。
第二方面,本发明实施例还提供了一种网络攻击监测装置,该装置包括:
第一获取模块,用于获取本地存储的随机数,将所述随机数封装后发至服务器;
接收模块,用于接收所述服务器对封装后的随机数反馈的校验数据包,所述校验数据包中封装校验数;
比较模块,用于解封装所述校验数据包,将所述校验数与所述随机数对应的标准数比较;
第一报警模块,用于在所述校验数与所述标准数不一致时,生成终端设备与所述服务器之间的网络被攻击的报警信息。
第三方面,本发明实施例还提供了一种终端设备,该设备包括输入装置和输出装置,还包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任一实施例提供的一种网络攻击监测方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现本发明任一实施例提供的一种网络攻击监测方法。
本发明实施例通过终端设备获取本地存储的随机数,将所述随机数封装后发送至服务器;并通过接收并解封服务器对封装后的随机数反馈的校验数据包;并获取的校验数与随机数所对应的标准数进行比较;如果校验数与标准数不一致,则生成终端设备与服务器之间的网络被攻击的报警信息。采用上述技术方案解决了难以有效监测终端设备是否遭受网络攻击的问题,实现了对终端设备数据传输过程中是否遭受网络攻击进行有效的监测,同时避免了穿戴用户的数据泄漏。
附图说明
图1是本发明实施例一中的一种网络攻击监测方法的流程示意图;
图2是本发明实施例二中的一种网络攻击监测方法的流程示意图;
图3是本发明实施例三中的一种网络攻击监测方法的流程示意图;
图4是本发明实施例四中的一种网络攻击监测方法的流程示意图;
图5是本发明实施例五中的一种网络攻击监测装置的结构示意图;
图6是本发明实施例六中的一种终端设备的硬件结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一提供的一种网络攻击监测方法的流程示意图,本实施例可适用于终端设备(例如可以是智能穿戴设备)在向服务器传输数据时检测终端设备与服务器之间的网络是否遭受攻击的情况,该方法可以有网络攻击监测装置来实现,该装置由软件和/或硬件组成,并配置于终端设备中。本发明实施例所提供的一种网络攻击监测方法,应用于终端设备,该方法包括:
S110、终端设备获取本地存储的随机数,将所述随机数封装后发至服务器。
其中,随机数可以是随机生成的某一数字、字母或符号;还可以是数字组合、字符组合或符号组合;还可以是数字、字母以及符号中至少两种的组合。
终端设备实时获取或按照固定的时间间隔周期获取本地存储的随机数,并将获取的随机数封装后发送至服务器。
终端设备中预先存储了随机数和与随机数相对应的标准数,用于后续进行数据校验。终端设备向服务器发送随机数时,可以将随机数封装于数据包的包头中,并通过发送数据包的形式发送至服务器;相应的,服务器通过解析数据包包头,获取随机数。当然,终端设备也可以将随机数封装于数据包的包体中的设定位置,并在数据包的包头中明确定义随机数的数据位;相应的,服务器通过解析数据包包头获取数据的发送格式数据,并解析数据包包体,结合发送格式数据以获取随机数。
S120、所述终端设备接收所述服务器对封装后的随机数反馈的校验数据包,所述校验数据包中封装校验数。
其中,校验数可以是与随机数具备一一对应关系的某一数字、字母或符号;还可以是数字组合、字符组合或符号组合;还可以是数字、字母以及符号中至少两种的组合。
需要说明的是,在服务器接收到封装有随机数的数据包后,服务器通过解析数据包获取到相应的随机数。服务器根据查找本地存储或通过远程调用的方式,获取到与随机数相对应的校验数,并将校验数封装在校验数据包的包头或包体中发送至终端设备。当校验数封装在检验数据包的包头中时,终端设备会直接通过解析校验数据包的包头获取到服务器反馈的与随机数相对应的校验数;当检验数封装在校验数据包的包体中时,终端设备会通过解析校验数据包的包头获取数据的发送格式数据,并解析校验数据包的包体,结合校验数据包的发送格式数据获取与随机数相对应的校验数。
需要说明的是,在终端设备向服务器发送随机数的过程中,还可以基于终端设备的标识数据对所发送的数据包进行加密;相应的,服务器基于预先存储的终端设备的标识数据对接收到的数据包进行解密。通过加密和解密的方式,增加终端设备与服务器之间进行数据传输的安全性。
S130、所述终端设备解封装所述校验数据包,将所述校验数与所述随机数对应的标准数比较。
其中,校验数可以是与随机数具备一一对应关系的某一数字、字母或符号;还可以是数字组合、字符组合或符号组合;还可以是数字、字母以及符号中至少两种的组合。
终端设备在解封装校验数据包,并获取到与随机数相对应的校验数后,获取与随机数相对应的标准数,并将校验数与标准数的内容进行比较。需要说明是的是,标准数的获取方式包括以下至少一种:获取本地存储的与随机数一一对应的标准数;采用远程调用的方式,获取与随机数相对应的标准数;采用近距离通信的方式从其他终端设备中获取与随机数相对应的标准数。
S140、如果所述校验数与所述标准数不一致,则生成所述终端设备与所述服务器之间的网络被攻击的报警信息。
当校验数与标准数不一致时,表示当前与终端设备进行数据传输的服务器为第三方服务器,因此可以认定第三方服务器正在攻击终端设备与服务器之间的网络,并非法获取终端设备向服务器所传输的用户数据。因此,当校验数与标准数不一致时,终端设备生成报警信息以提示设备用户当前终端设备与服务器之间的网络被攻击。其中,可以采用声信号、光信号、震动信号、语音信号以及文字信号中的至少一种向终端用户进行报警。
本发明实施例通过终端设备获取本地存储的随机数,将所述随机数封装后发送至服务器;并通过接收并解封服务器对封装后的随机数反馈的校验数据包;并获取的校验数与随机数所对应的标准数进行比较;如果校验数与标准数不一致,则生成终端设备与服务器之间的网络被攻击的报警信息。采用上述技术方案解决了难以有效监测终端设备是否遭受网络攻击的问题,实现了对终端设备数据传输过程中是否遭受网络攻击进行有效的监测,同时避免了穿戴用户的数据泄漏。
在上述实施例的技术方案的基础上,进一步地,该方法还包括:
如果所述校验数与所述标准数一致,则继续执行“获取本地存储的随机数,将所述随机数封装后发至服务器”的步骤。
在上述实施例的技术方案的基础上,进一步地,该方法还包括:
解析所述校验数据包,获取所述校验数据包中所包含的源信息。
其中,源信息可以是所包含的源地址,也即与终端设备进行通信的第三方服务器的IP(Internet Protocol,网络通信协议)地址。
需要说明的是,在解析校验数据包,获取校验数据包中所包含的源信息,的同时,还可以获取校验数据包的包体中所包含的其他内容信息,用以作为法律证据。
实施例二
图2是本发明实施例二提供的一种网络攻击监测方法的流程示意图,本实施例在上述各实施例的技术方案的基础上,进一步追加了终端设备的安全模式开启操作,以及时中止终端设备与服务器之间的数据传输,避免数据泄露。进一步地,还追加了关联联系人通信的操作,及时告知关联联系人终端设备正在遭受网络攻击,以便关联联系人及时采取应对措施。
如图2所示的网络攻击监测方法,应用于终端设备,包括:
S210、终端设备获取本地存储的随机数,将所述随机数封装后发至服务器。
S220、所述终端设备接收所述服务器对封装后的随机数反馈的校验数据包,所述校验数据包中封装校验数。
S230、所述终端设备解封装所述校验数据包,将所述校验数与所述随机数对应的标准数比较。
S240、如果所述校验数与所述标准数不一致,则生成所述终端设备与所述服务器之间的网络被攻击的报警信息。
其中,S210~S240分别与实施例一的S110~S140相对应,在此不再赘述。
S250、在设定时间后,所述终端设备仅开启电话业务和/或短信业务。
当监测到校验数与标准数不一致时,表明与终端设备进行通信的服务器已经发生变更,因此终端设备需要中止与服务器之间的数据传输。因此,需要在设定时间后,终端设备关闭设备中的无线网络、数据网络以及蓝牙等通信方式,仅开启终端设备的电话业务和/或短信业务,使终端设备进入安全模式。或者,终端设备首先关闭设备中的所有通信功能,然后再开启终端设备中的电话业务和/或短信业务。
其中,设定时间可以有开发人员根据经验值进行设定,也可以由监督用户和/或终端用户根据需要自行设定,还可以由终端设备根据通信过程对应设定。
示例性地,终端设备根据通信过程对应设置设定时间的方式包括:所述终端设备伪造数据并基于所述伪造数据向所述服务器模拟通信;接收所述服务器基于所述模拟通信过程的反馈信息,并确定反馈时间间隔,同时记录所述模拟通信过程的通信日志;基于所述通信日志和/或所述反馈时间间隔的大小信息,确定所述设定时间。另外,通信日志还可以作为第三方服务器进行网络攻击的有效凭证。
需要说明的是,在终端设备中预先存储了通信日志的大小和/或反馈时间间隔的大小与设定时间之间的对应关系表。相应的,终端设备可以通过通信日志和/或反馈时间间隔的大小信息,通过数据查找的方式获取相应的设定时间。
优选地,设定时间可以设定一个最大时间阈值,当反馈时间间隔大于时间阈值或者通信日志的大小大于日志阈值时,表明当前模拟通信数据量过大或者接收服务器基于模拟通信的反馈信息过长,因此过长时间的等待可能导致终端设备难以有效应对网络攻击,因此终端设备会在最大时间阈值后及时中止终端设备与服务器之间的通信机制。
S260、采用电话业务和/或短信业务向预设关联联系人发送所述终端设备与所述服务器之间的网络被攻击的报警信息。
其中,预设关联联系人为预先设置的终端用户所对应的监督用户。
在终端设备进入安全模式之后,终端设备会采用电话业务和/或短信业务向预设关联联系人发送语音信息和/或文字信息告知监督用户该终端设备正在遭受网络攻击,需要监督用户及时采取相应措施。
本发明实施例的技术方案通过进一步追加终端设备的安全模式开启操作,以及时中止终端设备与服务器之间的数据传输,避免数据泄露;还通过追加关联联系人通信的操作,及时告知关联联系人终端设备正在遭受网络攻击,以便关联联系人及时采取应对措施。采用上述技术方案解决了难以有效监测终端设备是否遭受网络攻击的问题,实现了对终端设备数据传输过程中是否遭受网络攻击进行有效的监测,同时避免了穿戴用户的数据泄漏。
实施例三
图3是本发明实施例三提供的一种网络攻击监测方法,本发明实施例在上述各实施例的技术方案的基础上,进一步追加了终端设备与服务器之间的鉴权操作,以在终端设备第一次使用时开启与服务器之间的通信权限;进一步追加第一密钥和第二密钥的加密操作,以增加终端设备与服务器之间进行数据传输的安全性;进一步细化随机数以及对应的标准数的获取操作,使网络攻击监测方法更加完善。
如图3所示的一种网络攻击监测方法,应用于终端设备,包括:
S310、所述终端设备将基于设备标识码生成的第一密钥的公钥发送至所述服务器。
其中,设备标识码用于唯一标识终端设备,终端设备采用基于该设备标识码生成第一密钥的公钥;相应的,在服务器中预先存储了终端设备的设备标识码,并采用与终端设备生成公钥的相对应的方法基于设备标识码生成第一密钥的私钥。终端设备将生成的第一密钥的公钥发送至服务器。
S320、在所述公钥与所述服务器中预先存储的私钥相匹配时,所述终端设备接收权限数据,并基于所述权限数据开通所述终端设备与所述服务器之间的通信权限。
服务器接收并解析获取所述公钥,并将所述公钥与服务器本地存储的私钥进行比对,如果获取的公钥与本地存储的私钥相匹配,则表示该发送公钥的终端设备在服务器中已备案,因此服务器将会向终端设备发送权限数据。终端设备接收到权限数据后,将会基于接收的权限数据对应开通终端设备与服务器之间进行数据传输的权限。
S330、所述终端设备生成二维随机矩阵,所述二维随机矩阵包括一列各不相同的随机数组成的随机列,以及与所述随机数相对应的标准数组成的标准列。
终端设备按照第一设定频率定时生成一二维随机矩阵,其中,二维随机矩阵包含两列,二维随机矩阵的行数可以有开发人员根据经验值设定。示例性地,第一设定频率可以是每天。
其中,二维随机矩阵的第一列由各不相同的随机数组成,对随机数的取值范围不做任何限定,仅需保证随机数各不相同即可。其中,二维随机矩阵第二列为标准列,标准列中每一个元素为与随机列中相同行的随机数相对应的数字,并将标准列中各元素记为标准数。需要说明的是,各标准数可以相同,也可以不同。优选地,各标准数之间各不相同。
S340、所述终端设备将基于所述设备标识码生成的第二密钥以及所述二维随机矩阵经所述公钥加密后同步至所述服务器。
终端设备按照与生成二维随机矩阵相同的频率基于设备标识码生成一第二密钥,并将第二密钥与二维随机矩阵封装后经第一密钥的公钥加密后发送至服务器。其中,第二密钥为对称密钥。相应的,服务器接收数据后经第一密钥的解密后解封装获取第二密钥和二维随机矩阵,并将二维随机矩阵中由标准数组成的标准列存储为由校验数组成的校验列,同时存储第二密钥用以后续的数据解密。
S350、所述终端设备获取所述随机列中的随机数,并将所述随机数封装后经所述第二密钥加密发送至所述服务器。
终端设备实时或按照第二设定频率定时从随机列中顺序获取或随机获取一随机数,并将该随机数封装后经第二密钥加密形成随机数据包并发送至服务器。其中,第二设定频率有终端设备开发人员根据经验自行设定。示例性地,第二设定频率可以是每10分钟。
S360、所述终端设备接收所述服务器对封装后的随机数反馈的校验数据包,所述校验数据包中封装校验数。
服务器接收到随机数据包后采用存储的第二密钥解密,并解封装后获取随机数据包中所包含的随机数,并在校验列中获取与该随机数相对应的校验数。服务器将该校验数封装后经第二密钥加密形成校验数据包并发送给终端设备。
S370、所述终端设备采用所述第二密钥解密后解封装所述校验数据包,将所述校验数与所述标准列中与所述随机数相对应的标准数相比较。
终端设备接收到校验数据包后经第二密钥解密后解封装获取该校验数据包中的校验数,并将该校验数与标准列中与随机数相对应的标准数进行比较。
S380、如果所述校验数与所述标准数不一致,则生成所述终端设备与所述服务器之间的网络被攻击的报警信息。
如果校验数与标准数一致,则表示当前与终端设备进行数据通信的服务器没有异常,可以继续执行S350;如果校验数与标准数不一致,则表示当前与终端设备进行数据通信的服务器已经发生变更,可以认为当前与终端设备进行通信的第三方服务器正在攻击终端设备与服务器之间的通信网络,可能会造成终端用户的数据泄露。在校验数与标准数不一致时,终端设备生成报警信息以提示设备用户当前终端设备与服务器之间的网络被攻击。其中,可以采用声信号、光信号、震动信号、语音信号以及文字信号中的至少一种向终端用户进行报警。
S390、在设定时间后,所述终端设备仅开启电话业务和/或短信业务。
示例性地,终端设备根据通信过程对应设置设定时间的方式包括:所述终端设备伪造数据并基于所述伪造数据向所述服务器模拟通信;接收所述服务器基于所述模拟通信过程的反馈信息,并确定反馈时间间隔,同时记录所述模拟通信过程的通信日志;基于所述通信日志和/或所述反馈时间间隔的大小信息,确定所述设定时间。
S300、采用电话业务和/或短信业务向预设关联联系人发送所述终端设备与所述服务器之间的网络被攻击的报警信息。
本发明实施例的技术方案通过追加终端设备与服务器之间的鉴权操作,以在终端设备第一次使用时开启与服务器之间的通信权限;通过追加第一密钥和第二密钥的加密操作,以增加终端设备与服务器之间进行数据传输的安全性;通过细化随机数以及对应的标准数的获取操作,使网络攻击监测方法更加完善。采用上述技术方案解决了难以有效监测终端设备是否遭受网络攻击的问题,实现了对终端设备数据传输过程中是否遭受网络攻击进行有效的监测,同时避免了穿戴用户的数据泄漏。
实施例四
图4是本发明实施例四提供的一种网络攻击监测方法的流程示意图。该方法具体包括:
S401、终端设备基于设备标识码生成第一密钥的公钥;
S402、服务器基于预先存储的终端设备的设备标识码对应生成第一密钥的私钥;
S403、终端设备将所述公钥发送至服务器;
S404、服务器接收所述公钥,并判断所述公钥与本地存储的所述私钥是否匹配;
S405、在所述公钥与所述私钥相匹配时,服务器发送权限数据至终端设备;
S406、终端设备接收所述权限数据,并基于所述权限数据开通终端设备与服务器进行通信的通信权限;
S407、终端设备每天生成一二维随机矩阵,并同时基于设备标识码生成一第二密钥;其中,所述二维随机矩阵包括一列各不相同的随机数组成的随机列,以及与所述随机数相对应的标准数组成的标准列;其中,第二密钥为对称密钥;
S408、终端设备将所述二维随机矩阵以及第二密钥封装后形成矩阵数据包并经所述公钥加密并发送至服务器;
S409、服务器接收所述矩阵数据包,并通过所述私钥解密后获取并第二密钥和所述二维随机矩阵;其中存储将二维随机矩阵中由标准数组成的标准列存储为由校验数组成的校验列;
S410、终端设备每10分钟从二维随机矩阵中依次获取一随机数,并将所述随机数封装后形成随机数据包;
S411、终端设备将所述随机数据包,经所述第二密钥加密发送至所述服务器;
S412、服务器接收所述随机数据包,并将所述第二密钥解密后解封装获取所述随机数据包所包含的随机数;
S413、服务器根据所述随机数在本地查找校验列中与所述随机数相对应的校验数;
S414、服务器将所述校验数封装后形成校验数据包,并经第二密钥加密后发送至终端设备;
S415、终端设备接收所述校验数据包,并经所述第二密钥解密后解封装获取所述校验数据包所包含的校验数;
S416、终端设备在所述标准列中查找获取与所述随机数相对应的标准数,并判断所述校验数与所述标准数是否一致;如果是,则执行S410;如果否,则执行S417;
S417、生成所述终端设备与所述服务器之间的网络被攻击的报警信息;
S418、终端设备解析所述校验数据包,获取所述校验数据包中所包含的源信息;
S419、终端设备伪造数据并基于所述伪造数据向所述服务器模拟通信;
S420、服务器接收到终端设备的伪造数据后会向终端设备反馈信息;
S421、终端设备接收所述服务器基于所述模拟通信过程的反馈信息,并确定反馈时间间隔,同时记录所述模拟通信过程的通信日志;
S422、终端设备基于所述通信日志和/或所述反馈时间间隔的大小信息,查找确定所述设定时间;
S423、在设定时间后,所述终端设备仅开启电话业务和/或短信业务;
S424、终端设备采用电话业务和/或短信业务向预设关联联系人发送所述终端设备与所述服务器之间的网络被攻击的报警信息。
实施例五
图5是为本发明实施例五提供的一种网络攻击监测装置的结构示意图。本实施例可适用于终端设备(例如可以是智能穿戴设备)在向服务器传输数据时检测终端设备与服务器之间的网络是否遭受攻击的情况,该装置包括第一获取模块510、接收模块520、比较模块530以及第一报警模块540。其中:
第一获取模块510,用于获取本地存储的随机数,将所述随机数封装后发至服务器;
接收模块520,用于接收所述服务器对封装后的随机数反馈的校验数据包,所述校验数据包中封装校验数;
比较模块530,用于解封装所述校验数据包,将所述校验数与所述随机数对应的标准数比较;
第一报警模块540,用于在所述校验数与所述标准数不一致时,生成终端设备与所述服务器之间的网络被攻击的报警信息。
本发明实施例通过第一获取模块510获取本地存储的随机数,将所述随机数封装后发送至服务器;并通过接收模块520接收服务器对封装后的随机数反馈的校验数据包;并通过比较模块530将获取的校验数与随机数所对应的标准数进行比较;如果校验数与标准数不一致,第一报警模块540生成终端设备与服务器之间的网络被攻击的报警信息。采用上述技术方案解决了难以有效监测终端设备是否遭受网络攻击的问题,实现了对终端设备数据传输过程中是否遭受网络攻击进行有效的监测,同时避免了穿戴用户的数据泄漏。
进一步地,所述装置,还包括:
第二获取模块,用于解析所述校验数据包,获取所述校验数据包中所包含的源信息。
进一步地,所述装置,还包括:
关闭模块,用于在设定时间后,仅开启电话业务和/或短信业务;
第二报警模块,用于采用电话业务和/或短信业务向预设关联联系人发送所述终端设备与所述服务器之间的网络被攻击的报警信息。
进一步地,所述装置,还包括设定时间确定模块,具体用于:
伪造数据并基于所述伪造数据向所述服务器模拟通信;
接收所述服务器基于所述模拟通信过程的反馈信息,并确定反馈时间间隔,同时记录所述模拟通信过程的通信日志;
基于所述通信日志和/或所述反馈时间间隔的大小信息,确定所述设定时间。
进一步地,所述装置,还包括权鉴模块,具体用于:
将基于设备标识码生成的第一密钥的公钥发送至所述服务器;
在所述公钥与所述服务器中预先存储的私钥相匹配时,所述终端设备接收权限数据,并基于所述权限数据开通所述终端设备与所述服务器之间的通信权限。
进一步地,所述装置,还包括矩阵同步模块,具体用于:
生成二维随机矩阵,所述二维随机矩阵包括一列各不相同的随机数组成的随机列,以及与所述随机数相对应的标准数组成的标准列;
将基于所述设备标识码生成的第二密钥以及所述二维随机矩阵经所述公钥加密后同步至所述服务器。
进一步地,所述第一获取模块510,包括:
获取所述随机列中的随机数,并将所述随机数封装后经所述第二密钥加密发送至所述服务器;
相应的,所述比较模块530,包括:
采用所述第二密钥解密后解封装所述校验数据包,将所述校验数与所述标准列中与所述随机数相对应的标准数相比较。
上述网络攻击监测装置可执行本发明任意实施例所提供的网络攻击监测方法,具备执行网络攻击监测方法相应的功能模块和有益效果。
实施例六
图6为本发明实施例六提供的一种终端设备的硬件结构示意图。如图6所示,该终端设备包括:输入装置610、输出装置620、处理器630以及存储装置640。
其中,输入装置610,用于接收所述服务器对封装后的随机数反馈的校验数据包;
输出装置620,用于将所述随机数封装后发至服务器;还用于生成所述终端设备与所述服务器之间的网络被攻击的报警信息;
一个或多个处理器630;
存储装置640,用于存储一个或多个程序。
图6中以一个处理器630为例,该终端设备中的输入装置610可以通过总线或其他方式与输出装置620、处理器630以及存储装置640相连,且处理器630和存储装置640也通过总线或其他方式连接,图6中以通过总线连接为例。
在本实施例中,终端设备中的处理器630可以获取存储装置640中存储的随机数并将所述随机数进行封装;还可以控制输出装置620将封装的随机数发送至服务器;还可以解封输入装置610接收的校验数据包,并解封装获取校验数据包中的校验数;还可以查找与存储装置640中与随机数相对应的标准数,并将标准数与校验数进行比较;还可以在校验数与标准数不一致时,生成报警信息,并控制输出装置620进行报警。
该终端设备中的存储装置640作为一种计算机可读存储介质,可用于存储一个或多个程序,所述程序可以是软件程序、计算机可执行程序以及模块,如本发明实施例中网络攻击监测方法对应的程序指令/模块(例如,附图5所示的第一获取模块510、接收模块520、比较模块530以及第一报警模块540)。处理器630通过运行存储在存储装置640中的软件程序、指令以及模块,从而执行终端设备的各种功能应用以及数据处理,即实现上述方法实施例中的网络攻击监测方法。
存储装置640可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储数据等(如上述实施例中的随机数、校验数据包以及标准数等)。此外,存储装置640可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置640可进一步包括相对于处理器630远程设置的存储器,这些远程存储器可以通过网络连接至服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
此外,本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被网络攻击监测装置执行时实现本发明实施提供的网络攻击监测方法,该方法包括:终端设备获取本地存储的随机数,将所述随机数封装后发至服务器;所述终端设备接收所述服务器对封装后的随机数反馈的校验数据包,所述校验数据包中封装校验数;所述终端设备解封装所述校验数据包,将所述校验数与所述随机数对应的标准数比较;如果所述校验数与所述标准数不一致,则生成所述终端设备与所述服务器之间的网络被攻击的报警信息。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (8)

1.一种网络攻击监测方法,其特征在于,包括:
终端设备获取本地存储的随机数,将所述随机数封装后发至服务器;
所述终端设备接收所述服务器对封装后的随机数反馈的校验数据包,所述校验数据包中封装校验数;
所述终端设备解封装所述校验数据包,将所述校验数与所述随机数对应的标准数比较;
如果所述校验数与所述标准数不一致,则生成所述终端设备与所述服务器之间的网络被攻击的报警信息;
所述终端设备伪造数据并基于所述伪造数据向所述服务器模拟通信;
接收所述服务器基于所述模拟通信过程的反馈信息,并确定反馈时间间隔,同时记录所述模拟通信过程的通信日志;
基于所述通信日志和/或所述反馈时间间隔的大小信息,确定设定时间;
所述设定时间设定一个最大时间阈值,当所述反馈时间间隔大于所述最大时间阈值或者所述通信日志的大小大于日志阈值时,所述终端设备会在所述最大时间阈值后及时中止所述终端设备与所述服务器之间的通信机制;
在设定时间后,所述终端设备仅开启电话业务和/或短信业务;
采用所述电话业务和/或短信业务向预设关联联系人发送所述终端设备与所述服务器之间的网络被攻击的报警信息。
2.根据权利要求1所述的方法,其特征在于,还包括:
解析所述校验数据包,获取所述校验数据包中所包含的源信息。
3.根据权利要求1-2任一项所述的方法,其特征在于,在所述获取本地存储的随机数,将所述随机数封装后发至服务器之前,还包括:
所述终端设备将基于设备标识码生成的第一密钥的公钥发送至所述服务器;
在所述公钥与所述服务器中预先存储的私钥相匹配时,所述终端设备接收权限数据,并基于所述权限数据开通所述终端设备与所述服务器之间的通信权限。
4.根据权利要求3所述的方法,其特征在于,所述终端设备获取本地存储的随机数,将所述随机数封装后发至服务器之前,还包括:
所述终端设备生成二维随机矩阵,所述二维随机矩阵包括一列各不相同的随机数组成的随机列,以及与所述随机数相对应的标准数组成的标准列;
所述终端设备将基于所述设备标识码生成的第二密钥以及所述二维随机矩阵经所述公钥加密后同步至所述服务器。
5.根据权利要求4所述的方法,其特征在于,所述终端设备获取本地存储的随机数,将所述随机数封装后发至服务器,包括:
所述终端设备获取所述随机列中的随机数,并将所述随机数封装后经所述第二密钥加密发送至所述服务器;
相应的,所述终端设备解封装所述校验数据包,将所述校验数与所述随机数对应的标准数比较,包括:
所述终端设备采用所述第二密钥解密后解封装所述校验数据包,将所述校验数与所述标准列中与所述随机数相对应的标准数相比较。
6.一种网络攻击监测装置,其特征在于,包括:
第一获取模块,用于获取本地存储的随机数,将所述随机数封装后发至服务器;
接收模块,用于接收所述服务器对封装后的随机数反馈的校验数据包,所述校验数据包中封装校验数;
比较模块,用于解封装所述校验数据包,将所述校验数与所述随机数对应的标准数比较;
第一报警模块,用于在所述校验数与所述标准数不一致时,生成终端设备与所述服务器之间的网络被攻击的报警信息;
时间确定模块,具体用于:
伪造数据并基于所述伪造数据向所述服务器模拟通信;
接收所述服务器基于所述模拟通信过程的反馈信息,并确定反馈时间间隔,同时记录所述模拟通信过程的通信日志;
基于所述通信日志和/或所述反馈时间间隔的大小信息,确定设定时间;
所述设定时间设定一个最大时间阈值,当所述反馈时间间隔大于所述最大时间阈值或者所述通信日志的大小大于日志阈值时,所述终端设备会在所述最大时间阈值后及时中止所述终端设备与所述服务器之间的通信机制;
关闭模块,用于在设定时间后,仅开启电话业务和/或短信业务;
第二报警模块,用于采用所述电话业务和/或短信业务向预设关联联系人发送所述终端设备与所述服务器之间的网络被攻击的报警信息。
7.一种终端设备,其特征在于,包括输入装置和输出装置,其特征在于,还包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一项所述的一种网络攻击监测方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一项所述的一种网络攻击监测方法。
CN201810203962.5A 2018-03-13 2018-03-13 一种网络攻击监测方法、装置、设备以及存储介质 Active CN108471406B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810203962.5A CN108471406B (zh) 2018-03-13 2018-03-13 一种网络攻击监测方法、装置、设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810203962.5A CN108471406B (zh) 2018-03-13 2018-03-13 一种网络攻击监测方法、装置、设备以及存储介质

Publications (2)

Publication Number Publication Date
CN108471406A CN108471406A (zh) 2018-08-31
CN108471406B true CN108471406B (zh) 2021-06-04

Family

ID=63265190

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810203962.5A Active CN108471406B (zh) 2018-03-13 2018-03-13 一种网络攻击监测方法、装置、设备以及存储介质

Country Status (1)

Country Link
CN (1) CN108471406B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111356112A (zh) * 2018-12-21 2020-06-30 深圳市中兴微电子技术有限公司 一种无人机的通信方法及无人机
CN111045985B (zh) * 2019-11-25 2023-10-24 北京百度网讯科技有限公司 文件存储处理方法、服务器、电子设备及存储介质
CN116405896B (zh) * 2023-06-08 2023-09-05 西安益迪惟科智能科技有限责任公司 一种接触网监测数据采集控制方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104320779A (zh) * 2014-11-13 2015-01-28 熊文俊 基于u/sim卡鉴权响应及限时反馈近场通信认证方法
CN104363987A (zh) * 2014-05-29 2015-02-18 华为技术有限公司 一种选择终端模式的方法和装置
CN105278686A (zh) * 2015-09-30 2016-01-27 宇龙计算机通信科技(深圳)有限公司 智能穿戴设备的安全提示方法及装置
JP2017075494A (ja) * 2015-10-15 2017-04-20 文化シヤッター株式会社 開閉装置操作方法、プログラム、記録媒体、ウェアラブルコンピュータ及び開閉装置操作システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101860540B (zh) * 2010-05-26 2013-03-13 吴晓军 一种识别网站服务合法性的方法及装置
CN105554043B (zh) * 2016-03-07 2017-06-23 炫彩互动网络科技有限公司 一种基于交叉位运算的可穿戴设备身份认证方法
CN105871920A (zh) * 2016-06-08 2016-08-17 美的集团股份有限公司 终端与云服务器的通讯系统及方法、终端、云服务器
CN106656481B (zh) * 2016-10-28 2019-08-30 美的智慧家居科技有限公司 身份认证方法、装置以及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104363987A (zh) * 2014-05-29 2015-02-18 华为技术有限公司 一种选择终端模式的方法和装置
CN104320779A (zh) * 2014-11-13 2015-01-28 熊文俊 基于u/sim卡鉴权响应及限时反馈近场通信认证方法
CN105278686A (zh) * 2015-09-30 2016-01-27 宇龙计算机通信科技(深圳)有限公司 智能穿戴设备的安全提示方法及装置
JP2017075494A (ja) * 2015-10-15 2017-04-20 文化シヤッター株式会社 開閉装置操作方法、プログラム、記録媒体、ウェアラブルコンピュータ及び開閉装置操作システム

Also Published As

Publication number Publication date
CN108471406A (zh) 2018-08-31

Similar Documents

Publication Publication Date Title
CN107454079B (zh) 基于物联网平台的轻量级设备认证及共享密钥协商方法
CN104980920B (zh) 智能终端建立通信连接的方法及装置
CN108471406B (zh) 一种网络攻击监测方法、装置、设备以及存储介质
CN104540237B (zh) 智能设备接入网络的方法及系统
CN107770182A (zh) 家庭网关的数据存储方法及家庭网关
CN110035058B (zh) 资源请求方法、设备及存储介质
EP3185466B1 (en) Encrypted communications method and communications terminal, and computer storage medium
CN106487659B (zh) 信息加密方法、信息加密装置及终端
JP2019514314A (ja) 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体
CN108848413B (zh) 视频的防重放攻击系统、方法、装置及存储介质
CN109168162A (zh) 蓝牙通信加密方法、装置和智能安防设备
CN115208705A (zh) 基于链路数据自适应调整的加密解密方法及装置
US10097352B2 (en) Electronic device and communication method thereof
CN107872315B (zh) 数据处理方法和智能终端
CN115208697A (zh) 基于攻击行为的自适应数据加密方法及装置
CN109451504B (zh) 物联网模组鉴权方法及系统
CN113162928B (zh) 通信方法、装置、ecu、车辆及存储介质
CN112425116A (zh) 一种智能门锁无线通信方法、智能门锁、网关及通信设备
CN114390492A (zh) 校时方法、装置、设备及存储介质
CN114386049A (zh) 加密方法、解密方法、装置及设备
CN113141333A (zh) 入网设备的通信方法、设备、服务器、系统及存储介质
CN107529159B (zh) 宽带集群下行共享信道的接入层加密、解密、完整性保护方法和装置、安全实现方法
CN105764050B (zh) 从无线局域网内终端向网外设备发送数据的方法和装置
CN113672954A (zh) 特征提取方法、装置和电子设备
JP6532438B2 (ja) 無線通信システム、端末及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant