CN108833575A - 一种Web通信数据传输方法、服务器、客户端及系统 - Google Patents

一种Web通信数据传输方法、服务器、客户端及系统 Download PDF

Info

Publication number
CN108833575A
CN108833575A CN201810692442.5A CN201810692442A CN108833575A CN 108833575 A CN108833575 A CN 108833575A CN 201810692442 A CN201810692442 A CN 201810692442A CN 108833575 A CN108833575 A CN 108833575A
Authority
CN
China
Prior art keywords
data
label
encryption
data block
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810692442.5A
Other languages
English (en)
Other versions
CN108833575B (zh
Inventor
张铮
刘浩
邬江兴
王晓梅
刘镇武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Hongzhen Information Science & Technology Co ltd
Shanghai Red Neurons Co Ltd
Information Engineering University of PLA Strategic Support Force
Original Assignee
Shanghai Hongzhen Information Science & Technology Co ltd
Shanghai Red Neurons Co Ltd
Information Engineering University of PLA Strategic Support Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Hongzhen Information Science & Technology Co ltd, Shanghai Red Neurons Co Ltd, Information Engineering University of PLA Strategic Support Force filed Critical Shanghai Hongzhen Information Science & Technology Co ltd
Priority to CN201810692442.5A priority Critical patent/CN108833575B/zh
Publication of CN108833575A publication Critical patent/CN108833575A/zh
Application granted granted Critical
Publication of CN108833575B publication Critical patent/CN108833575B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种Web通信数据传输方法、服务器、客户端及系统。该方法包括:接收到客户端发送的通信请求后,将待传输源数据分解为n个数据块,并按照分解顺序依次记录所述n个数据块的长度得到第一标签,将所述n个数据块按照预设混淆算法进行多次组合,得到多个异构数据,并按照组合顺序依次记录所述n个数据块的长度得到与多个异构数据一一对应的多个第二标签;将所述第一标签、多个异构数据和多个第二标签进行存储并发送给客户端,以供客户端根据所述第一标签、多个异构数据和多个第二标签解析得到所述待传输源数据。本发明通过增加Web通信数据加密的局部不确定性以及异构性,增加了攻击难度,从而保证Web服务系统通信的高安全性和高可靠性。

Description

一种Web通信数据传输方法、服务器、客户端及系统
技术领域
本发明涉及网络安全技术领域,尤其涉及一种Web通信数据传输方法、服务器、客户端及系统。
背景技术
在当今网络环境下,Web服务系统作为重要的服务承载和提供平台,是政府、企业以及个人在互联网上的虚拟代表,汇集了海量价值信息,如用户信息、企业数据、金融财政、商业机密、知识产权、客户订单信息等。其重要程度不言而喻。因此,Web服务成为网络黑客的主要攻击对象。而在当前Web服务的网络环境中,相当多的软件存在着各种已知和未知的漏洞及后门,为攻击者提供了便利的攻击途径。网络黑客利用各种途径、各种攻击工具、各种欺骗手段来获取其想得到的信息。
Web服务系统间的通信是经常的,而且通信中所包含的数据往往是比较重要的,比如用户的个人信息、商品信息、地理位置等等。而攻击者可以通过对Web通信通道进行监听,从而非法获得这些数据,从而造成巨大的损失。因此,针对Web服务系统通信时攻击者进行数据监听的防御问题亟需解决。
发明内容
为解决现有Web服务系统在通信时存在攻击者进行数据监听而导致信息泄露的问题,本发明提供一种Web通信数据传输方法、服务器、客户端及系统。
第一方面,本发明提供一种Web通信数据传输方法,该方法包括:
步骤11.接收到客户端发送的通信请求后,将待传输源数据分解为n个数据块,并按照分解顺序依次记录所述n个数据块的长度得到第一标签,n为正整数;
步骤12.将所述n个数据块按照预设混淆算法进行多次组合,得到多个异构数据,并按照组合顺序依次记录所述n个数据块的长度得到与多个异构数据一一对应的多个第二标签;
步骤13.将所述第一标签、多个异构数据和多个第二标签进行存储并发送给客户端,以供客户端根据所述第一标签、多个异构数据和多个第二标签解析得到所述待传输源数据。
进一步地,在所述步骤11之后还包括:
记录上一个数据块完成加密时的加密时间信息,根据所述加密时间信息从加密算法库中选取一加密算法对下一个数据块进行加密,并根据所有数据块的加密时间信息得到加密标签;
相应地,所述步骤13包括:
将所述加密标签与所述第一标签组合成解释码,将所述解释码、多个异构数据和多个第二标签发送给客户端,以供客户端根据所述解释码、多个异构数据和多个第二标签解析得到所述待传输源数据。
第二方面,本发明提供另一种Web通信数据传输方法,该方法包括:
步骤21.接收Web应用服务器发送的第一标签、多个异构数据和与所述多个异构数据一一对应的多个第二标签;其中,所述第一标签是Web应用服务器在接收到客户端发送的通信请求后,通过将待传输源数据分解为n个数据块,并按照分解顺序依次记录所述n个数据块的长度得到的;所述多个异构和多个第二标签是Web应用服务器将所述n个数据块按照预设混淆算法进行多次组合,并按照组合顺序依次记录所述n个数据块的长度得到的,n为正整数;
步骤22.根据所述第一标签对所述多个第二标签进行匹配,根据相匹配的第二标签对所述多个异构数据进行筛选,得到待传输源数据。
进一步地,所述步骤21还包括:
接收Web应用服务器发送的解释码、多个异构数据和与所述多个异构数据一一对应的多个第二标签;其中,所述解释码是Web应用服务器将加密标签与所述第一标签组合得到的,所述加密标签是指Web应用服务器通过记录上一个数据块完成加密时的加密时间信息,根据所述加密时间信息从加密算法库中选取一加密算法对下一个数据块进行加密,并根据所有数据块的加密时间信息得到的;
相应地,所述步骤22还包括:
根据所述解释码对所述多个第二标签进行匹配,根据相匹配的第二标签对所述多个异构数据进行筛选,得到与所述相匹配的第二标签对应的异构数据;
根据所述解释码对所述异构数据进行解密,得到待传输源数据。
第三方面,本发明提供一种Web应用服务器,该服务器包括:
数据分解模块,用于接收到客户端发送的通信请求后,将待传输源数据分解为n个数据块,并按照分解顺序依次记录所述n个数据块的长度得到第一标签,n为正整数;
数据混淆模块,用于将所述n个数据块按照预设混淆算法进行多次组合,得到多个异构数据,并按照组合顺序依次记录所述n个数据块的长度得到与多个异构数据一一对应的多个第二标签;
数据存储模块,用于将所述第一标签、多个异构数据和多个第二标签进行存储并发送给客户端,以供客户端根据所述第一标签、多个异构数据和多个第二标签解析得到所述待传输源数据。
进一步地,所述服务器还包括:数据加密平台,所述数据加密平台包括加密算法库、计时器和数据加密模块;
所述加密算法库用于预先存储m种加密算法,m为不小于n的正整数;
所述数据加密模块用于从所述加密算法库中动态调度n个加密算法对所述n个数据块进行加密;
所述计时器用于记录所述n个数据块分别完成加密时的加密时间信息并根据所有数据块的加密时间信息得到加密标签;
相应地,所述数据存储模块还用于:
将所述加密标签与所述第一标签组合成解释码,将所述解释码、多个异构数据和多个第二标签进行存储并发送给客户端,以供客户端根据所述解释码、多个异构数据和多个第二标签解析得到所述待传输源数据。
第四方面,本发明提供一种客户端,该客户端包括:
数据接收模块,用于接收Web应用服务器发送的第一标签、多个异构数据和与所述多个异构数据一一对应的多个第二标签;其中,所述第一标签是Web应用服务器在接收到客户端发送的通信请求后,通过将待传输源数据分解为n个数据块,并按照分解顺序依次记录所述n个数据块的长度得到的;所述多个异构和多个第二标签是Web应用服务器将所述n个数据块按照预设混淆算法进行多次组合,并按照组合顺序依次记录所述n个数据块的长度得到的,n为正整数;
数据解析模块,用于根据所述第一标签对所述多个第二标签进行匹配,根据相匹配的第二标签对所述多个异构数据进行筛选,得到待传输源数据。
进一步地,所述数据接收模块还用于:接收Web应用服务器发送的解释码、多个异构数据和与所述多个异构数据一一对应的多个第二标签;其中,所述解释码是Web应用服务器将加密标签与所述第一标签组合得到的,所述加密标签是指Web应用服务器通过记录上一个数据块完成加密时的加密时间信息,根据所述加密时间信息从加密算法库中选取一加密算法对下一个数据块进行加密,并根据所有数据块的加密时间信息得到的;
相应地,所述数据解析模块还用于:
根据所述解释码对所述多个第二标签进行匹配,根据相匹配的第二标签对所述多个异构数据进行筛选,得到与所述相匹配的第二标签对应的异构数据;根据所述解释码对所述异构数据进行解密,得到待传输源数据。
第五方面,本发明提供一种Web服务系统,该系统包括如上所述的Web应用服务器,以及至少一个如上所述的客户端。
本发明的有益效果:
本发明提供的Web通信数据传输方法、服务器、客户端及系统,通过将Web通信数据离散化,对离散后的数据块分别采用随机的加密编译算法,同时,对数据块进行随机混淆得到多个异构数据,通过增加数据加密的局部不确定性以及异构性,明显地增加了攻击者的攻击难度。与现有防御技术相比,本发明大大提高了Web服务系统间数据通信的安全性,有效抵御了Web服务系统间进行数据通信时被攻击者监听的问题,极大地消除了此类攻击的威胁。
附图说明
图1为本发明实施例提供的Web通信数据传输方法的流程示意图;
图2为本发明实施例提供的数据分解的原理示意图;
图3为本发明实施例提供的数据混淆的原理示意图;
图4为本发明实施例提供的数据加密的原理示意图;
图5为本发明又一实施例提供的Web通信数据传输方法的流程示意图;
图6为本发明实施例提供的数据解析的原理示意图;
图7为本发明又一实施例提供的数据解析的原理示意图;
图8为本发明实施例提供的Web应用服务器的结构示意图;
图9为本发明又一实施例提供的Web应用服务器的结构示意图;
图10为本发明实施例提供的客户端的结构示意图;
图11为本发明实施例提供的Web服务系统的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的Web通信数据传输方法的流程示意图。如图1所示,该方法包括以下步骤:
S101、接收到客户端发送的通信请求后,将待传输源数据分解为n个数据块,并按照分解顺序依次记录所述n个数据块的长度得到第一标签,n为正整数;
具体地,Web应用服务器在接收到客户端发送的通信请求后,通过该通信请求确定待传输源数据。然后对所述待传输源数据进行离散化处理。图2为本发明实施例提供的数据分解的原理示意图;如图2所示,图中以将待传输源数据分解为4个数据块为例。本步骤中,所述n个数据块的长度是随机的,各数据块的长度可以是相同的,可以部分相同,也可以互不相同。本步骤中,将待传输数据分解之后,可以按照分解顺序对每个数据块进行编号,统计各编号对应的数据块的长度,将所有长度值按照编号顺序依次写入一个数组,统计完之后的数组作为所述待传输源数据的标签。
S102.将所述n个数据块按照预设混淆算法进行多次组合,得到多个异构数据,并按照组合顺序依次记录所述n个数据块的长度得到与多个异构数据一一对应的多个第二标签;
具体地,图3为本发明实施例提供的数据混淆的原理示意图,如图3所示,图中以Web应用服务器将4个数据块进行3次数据混淆为例。通过将4个数据块进行3次数据混淆可以得到3个异构数据。本步骤中,混淆组合的次数与异构数据的个数是相一致的。通过将n个数据块进行多次排列组合得到多个数据,所述多个数据互相之间具有不同结构,即所述多个数据互为异构数据。然后,类似于待传输源数据标签的形成过程,可以得到与所述多个异构数据一一对应的多个标签。
S103.将所述第一标签、多个异构数据和多个第二标签进行存储并发送给客户端,以供客户端根据所述第一标签、多个异构数据和多个第二标签解析得到所述待传输源数据。
具体地,Web应用服务器将第一标签、多个异构数据和多个第二标签进行本地存储的同时,将上述存储信息发送给客户端,如此即使此时Web应用服务器正处于攻击者的监听之下,攻击者也只能监听到多个异构数据而无法直接获取待传输源数据,从而增加了Web通信的安全性和可靠性。
本发明实施例提供的Web通信数据传输方法,通过将Web通信数据离散化得到多个数据块,然后对数据块进行随机混淆得到多个异构数据,通过增加数据的异构性,明显地增加了攻击者的攻击难度。与现有防御技术相比,本发明大大提高了Web数据通信的安全性,有效抵御了Web应用服务器进行数据通信时被攻击者监听的问题,极大地消除了此类攻击的威胁。
在上述实施例的基础上,该方法在所述S101之后还包括:
记录上一个数据块完成加密时的加密时间信息,根据所述加密时间信息从加密算法库中选取一加密算法对下一个数据块进行加密,并根据所有数据块的加密时间信息得到加密标签;
相应地,所述S103包括:
将所述加密标签与所述第一标签组合成解释码,将所述解释码、多个异构数据和多个第二标签发送给客户端,以供客户端根据所述解释码、多个异构数据和多个第二标签解析得到所述待传输源数据。
具体地,为了进一步对攻击者的监听设置障碍,本发明实施例在对数据块进行混淆之前还可以对每个数据块进行加密。图4为本发明实施例提供的数据加密的原理示意图,图中以对4个数据块进行加密为例。本步骤中,加密算法库中可预先设置存储有m种加密算法,每次在对某一数据块加密时,可以从所述m种加密算法中随机选取一种加密算法对该数据块进行加密。
在选取加密算法时,具体可根据时间选取加密算法。例如,Web应用服务器记录接收到通信请求的时间,可以将接收到通信请求的时间作为第一数据块开始加密的加密开始时间。为了增加数据块加密的随机性,本领域技术人员可以理解的是,也可以根据具体情况选取其他时间作为所谓第一数据块开始加密的加密开始时间。第一数据块是指按照步骤S101所述分解顺序排列后的第一个数据块,以此类推,第n数据块是指步骤S101所述分解顺序排列后的第n个数据块。为了便于区分各数据块的加密时间信息,将第一数据块完成加密时的加密时间信息称为第一加密时间,将所述第一加密时间作为第二数据块开始加密的加密开始时间,以此类推,将第n-1数据块完成加密时的第n-1加密时间作为第n数据块开始加密的加密开始时间,即通过记录上一个数据块完成加密时的加密时间信息,并将其作为下一个数据块选取加密算法的依据,依次对所有数据块进行加密。最后,将所有记录的加密时间信息按照先后顺序写入一空数组,得到一加密标签。
由上述内容可知,在解密时,一方面可根据该加密标签中的相邻加密时间确定该时间范围内被调度的加密算法的编号,另一方面可根据该加密标签中的相邻加密时间确定该时间范围内被加密的数据块,然后实现加密算法与数据块之间的对应关系。如此可通过该加密标签将加密算法与使用该加密算法的数据块进行对应,通过将加密标签和第一标签组合成解释码,在客户端对数据进行解密时,可以根据解释码中的第一标签确定按照分解顺序排列的异构数据,根据解释码中的加密标签确定各数据块所使用的加密算法,从而对数据块进行解密。
本发明实施例中的加密方式是根据各数据块的实时加密时间来动态调度加密算法库中的算法对数据块进行随机加密,致使攻击者要完整获取通信数据必须知道n个数据块各自所采用的数据加密算法,而理论上要达到这一目的则需要进行mn次尝试,因此,本发明实施例通过将Web通信数据离散化,对离散后的数据块分别采用随机的加密编译算法,同时,对数据块进行随机混淆得到多个异构数据,通过增加数据加密的局部不确定性以及异构性,明显地增加了攻击者的攻击难度。与现有防御技术相比,本发明大大提高了Web服务系统间数据通信的安全性,有效抵御了Web服务系统间进行数据通信时被攻击者监听的问题,极大地消除了此类攻击的威胁。
图5为本发明又一实施例提供的Web通信数据传输方法的流程示意图,如图所示,该方法包括以下步骤:
S501.接收Web应用服务器发送的第一标签、多个异构数据和与所述多个异构数据一一对应的多个第二标签;其中,所述第一标签是Web应用服务器在接收到客户端发送的通信请求后,通过将待传输源数据分解为n个数据块,并按照分解顺序依次记录所述n个数据块的长度得到的;所述多个异构和多个第二标签是Web应用服务器将所述n个数据块按照预设混淆算法进行多次组合,并按照组合顺序依次记录所述n个数据块的长度得到的,n为正整数;
具体地,客户端接收Web应用服务器响应的通信数据,该通信数据包括第一标签、多个异构数据和与所述多个异构数据一一对应的多个第二标签。
步骤S502.根据所述第一标签对所述多个第二标签进行匹配,根据相匹配的第二标签对所述多个异构数据进行筛选,得到待传输源数据。
具体地,图6为本发明实施例提供的数据解析的原理示意图;客户端在对通信数据进行解析时,根据第一标签对接收到的所有异构数据的第二标签进行比对筛选,比对结果符合的第二标签所对应数据即为待传输源数据,其余的数据舍弃。
本发明实施例提供的Web通信数据传输方法,通过对Web应用服务器发送的多个异构数据进行比对筛选过滤,进而得到待传输源数据,明显地增加了攻击者的攻击难度。与现有防御技术相比,本发明大大提高了Web数据通信的安全性,有效抵御了客户端进行数据通信时被攻击者监听的问题,极大地消除了此类攻击的威胁。
在上述实施例的基础上,该方法中的所述S501还包括:
接收Web应用服务器发送的解释码、多个异构数据和与所述多个异构数据一一对应的多个第二标签;其中,所述解释码是Web应用服务器将加密标签与所述第一标签组合得到的,所述加密标签是指Web应用服务器通过记录上一个数据块完成加密时的加密时间信息,根据所述加密时间信息从加密算法库中选取一加密算法对下一个数据块进行加密,并根据所有数据块的加密时间信息得到的;
具体地,客户端接收Web应用服务器响应的通信数据,该通信数据包括解释码,多个异构数据和与所述多个异构数据一一对应的多个第二标签。
相应地,所述S502还包括:
根据所述解释码对所述多个第二标签进行匹配,根据相匹配的第二标签对所述多个异构数据进行筛选,得到与所述相匹配的第二标签对应的异构数据;根据所述解释码对所述异构数据进行解密,得到待传输源数据。
具体地,图7为本发明又一实施例提供的数据解析的原理示意图;客户端在对通信数据进行解析时,根据解释码中的第一标签对接收到的所有异构数据的第二标签进行比对筛选,得到比对结果符合的第二标签所对应的异构数据,然后根据解释码中的加密标签确定各数据块的加密算法从而对各数据块进行解密,最终得到Web应用服务器发送的源数据。
本发明实施例提供的Web通信数据传输方法,通过对Web应用服务器发送的多个异构数据进行比对筛选过滤,以及对筛选后的异构数据进行解密,进而得到待传输源数据,明显地增加了攻击者的攻击难度。与现有防御技术相比,本发明大大提高了Web数据通信的安全性,有效抵御了客户端进行数据通信时被攻击者监听的问题,极大地消除了此类攻击的威胁。
图8为本发明实施例提供的Web应用服务器的结构示意图。如图所示,该Web应用服务器8包括:数据分解模块81,数据混淆模块82和数据存储模块83;其中:
数据分解模块81用于接收到客户端发送的通信请求后,将待传输源数据分解为n个数据块,并按照分解顺序依次记录所述n个数据块的长度得到第一标签,n为正整数;数据混淆模块82用于将所述n个数据块按照预设混淆算法进行多次组合,得到多个异构数据,并按照组合顺序依次记录所述n个数据块的长度得到与多个异构数据一一对应的多个第二标签;数据存储模块83用于将所述第一标签、多个异构数据和多个第二标签进行存储并发送给客户端,以供客户端根据所述第一标签、多个异构数据和多个第二标签解析得到所述待传输源数据。
需要说明的是,本发明实施例提供的Web应用服务器是为了实现上述方法实施例的,其功能具体可参考上述方法实施例,此处不再赘述。
本发明实施例提供的Web应用服务器,通过将Web通信数据离散化得到多个数据块,然后对数据块进行随机混淆得到多个异构数据,通过增加数据的异构性,明显地增加了攻击者的攻击难度。与现有防御技术相比,本发明大大提高了Web数据通信的安全性,有效抵御了Web应用服务器进行数据通信时被攻击者监听的问题,极大地消除了此类攻击的威胁。
图9为本发明又一实施例提供的Web应用服务器的结构示意图。如图所示,在上述实施例的基础上,该Web应用服务器9还包括:数据加密平台84,所述数据加密平台84包括加密算法库841、计时器842和数据加密模块843;其中,所述加密算法库841用于预先存储m种加密算法,m为不小于n的正整数;所述数据加密模块843用于从所述加密算法库中动态调度n个加密算法对所述n个数据块进行加密;所述计时器842用于记录所述n个数据块分别完成加密时的加密时间信息并根据所有数据块的加密时间信息得到加密标签;
相应地,所述数据存储模块83还用于将所述加密标签与所述第一标签组合成解释码,将所述解释码、多个异构数据和多个第二标签进行存储并发送给客户端,以供客户端根据所述解释码、多个异构数据和多个第二标签解析得到所述待传输源数据。
需要说明的是,本发明实施例提供的Web应用服务器是为了实现上述方法实施例的,其功能具体可参考上述方法实施例,此处不再赘述。
由上述内容可知,本发明实施例通过将Web通信数据离散化,对离散后的数据块分别采用随机的加密编译算法,同时,对数据块进行随机混淆得到多个异构数据,通过增加数据加密的局部不确定性以及异构性,明显地增加了攻击者的攻击难度。与现有防御技术相比,本发明大大提高了Web服务系统间数据通信的安全性,有效抵御了Web服务系统间进行数据通信时被攻击者监听的问题,极大地消除了此类攻击的威胁。
图10为本发明实施例提供的客户端的结构示意图。如图所示,该客户端10包括:数据接收模块101和数据解析模块102;其中:
数据接收模块101用于接收Web应用服务器发送的第一标签、多个异构数据和与所述多个异构数据一一对应的多个第二标签;其中,所述第一标签是Web应用服务器在接收到客户端发送的通信请求后,通过将待传输源数据分解为n个数据块,并按照分解顺序依次记录所述n个数据块的长度得到的;所述多个异构和多个第二标签是Web应用服务器将所述n个数据块按照预设混淆算法进行多次组合,并按照组合顺序依次记录所述n个数据块的长度得到的,n为正整数;数据解析模块102用于根据所述第一标签对所述多个第二标签进行匹配,根据相匹配的第二标签对所述多个异构数据进行筛选,得到待传输源数据。
需要说明的是,本发明实施供的客户端是为了实现上述方法实施例的,其功能具体可参考上述方法实施例,此处不再赘述。
本发明实施例提供的客户端,通过对Web应用服务器发送的多个异构数据进行比对筛选过滤,进而得到待传输源数据,明显地增加了攻击者的攻击难度。与现有防御技术相比,本发明大大提高了Web数据通信的安全性,有效抵御了客户端进行数据通信时被攻击者监听的问题,极大地消除了此类攻击的威胁。
在上述实施例的基础上,该客户端的数据接收模块101还用于:接收Web应用服务器发送的解释码、多个异构数据和与所述多个异构数据一一对应的多个第二标签;其中,所述解释码是Web应用服务器将加密标签与所述第一标签组合得到的,所述加密标签是指Web应用服务器通过记录上一个数据块完成加密时的加密时间信息,根据所述加密时间信息从加密算法库中选取一加密算法对下一个数据块进行加密,并根据所有数据块的加密时间信息得到的;
相应地,所述数据解析模块102还用于根据所述解释码对所述多个第二标签进行匹配,根据相匹配的第二标签对所述多个异构数据进行筛选,得到与所述相匹配的第二标签对应的异构数据;根据所述解释码对所述异构数据进行解密,得到待传输源数据。
需要说明的是,本发明实施供的客户端是为了实现上述方法实施例的,其功能具体可参考上述方法实施例,此处不再赘述。
本发明实施例提供的客户端,通过对Web应用服务器发送的多个异构数据进行比对筛选过滤,以及对筛选后的异构数据进行解密,进而得到待传输源数据,明显地增加了攻击者的攻击难度。与现有防御技术相比,本发明大大提高了Web数据通信的安全性,有效抵御了客户端进行数据通信时被攻击者监听的问题,极大地消除了此类攻击的威胁。
图11为本发明实施例提供的Web服务系统的结构示意图,如图所示,该系统11包括:如上任一实施例所述的Web应用服务器111,以及至少一个如上任一实施例所述的客户端112。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (9)

1.一种Web通信数据传输方法,其特征在于,包括;
步骤11.接收到客户端发送的通信请求后,将待传输源数据分解为n个数据块,并按照分解顺序依次记录所述n个数据块的长度得到第一标签,n为正整数;
步骤12.将所述n个数据块按照预设混淆算法进行多次组合,得到多个异构数据,并按照组合顺序依次记录所述n个数据块的长度得到与多个异构数据一一对应的多个第二标签;
步骤13.将所述第一标签、多个异构数据和多个第二标签进行存储并发送给客户端,以供客户端根据所述第一标签、多个异构数据和多个第二标签解析得到所述待传输源数据。
2.根据权利要求1所述的方法,其特征在于,在所述步骤11之后还包括:
记录上一个数据块完成加密时的加密时间信息,根据所述加密时间信息从加密算法库中选取一加密算法对下一个数据块进行加密,并根据所有数据块的加密时间信息得到加密标签;
相应地,所述步骤13包括:
将所述加密标签与所述第一标签组合成解释码,将所述解释码、多个异构数据和多个第二标签发送给客户端,以供客户端根据所述解释码、多个异构数据和多个第二标签解析得到所述待传输源数据。
3.一种Web通信数据传输方法,其特征在于,包括:
步骤21.接收Web应用服务器发送的第一标签、多个异构数据和与所述多个异构数据一一对应的多个第二标签;其中,所述第一标签是Web应用服务器在接收到客户端发送的通信请求后,通过将待传输源数据分解为n个数据块,并按照分解顺序依次记录所述n个数据块的长度得到的;所述多个异构和多个第二标签是Web应用服务器将所述n个数据块按照预设混淆算法进行多次组合,并按照组合顺序依次记录所述n个数据块的长度得到的,n为正整数;
步骤22.根据所述第一标签对所述多个第二标签进行匹配,根据相匹配的第二标签对所述多个异构数据进行筛选,得到待传输源数据。
4.根据权利要求3所述的方法,其特征在于,所述步骤21还包括:
接收Web应用服务器发送的解释码、多个异构数据和与所述多个异构数据一一对应的多个第二标签;其中,所述解释码是Web应用服务器将加密标签与所述第一标签组合得到的,所述加密标签是指Web应用服务器通过记录上一个数据块完成加密时的加密时间信息,根据所述加密时间信息从加密算法库中选取一加密算法对下一个数据块进行加密,并根据所有数据块的加密时间信息得到的;
相应地,所述步骤22还包括:
根据所述解释码对所述多个第二标签进行匹配,根据相匹配的第二标签对所述多个异构数据进行筛选,得到与所述相匹配的第二标签对应的异构数据;根据所述解释码对所述异构数据进行解密,得到待传输源数据。
5.一种Web应用服务器,其特征在于,包括:
数据分解模块,用于接收到客户端发送的通信请求后,将待传输源数据分解为n个数据块,并按照分解顺序依次记录所述n个数据块的长度得到第一标签,n为正整数;
数据混淆模块,用于将所述n个数据块按照预设混淆算法进行多次组合,得到多个异构数据,并按照组合顺序依次记录所述n个数据块的长度得到与多个异构数据一一对应的多个第二标签;
数据存储模块,用于将所述第一标签、多个异构数据和多个第二标签进行存储并发送给客户端,以供客户端根据所述第一标签、多个异构数据和多个第二标签解析得到所述待传输源数据。
6.根据权利要求5所述的Web应用服务器,其特征在于,还包括:数据加密平台,所述数据加密平台包括加密算法库、计时器和数据加密模块;
所述加密算法库用于预先存储m种加密算法,m为不小于n的正整数;
所述数据加密模块用于从所述加密算法库中动态调度n个加密算法对所述n个数据块进行加密;
所述计时器用于记录所述n个数据块分别完成加密时的加密时间信息并根据所有数据块的加密时间信息得到加密标签;
相应地,所述数据存储模块还用于:
将所述加密标签与所述第一标签组合成解释码,将所述解释码、多个异构数据和多个第二标签进行存储并发送给客户端,以供客户端根据所述解释码、多个异构数据和多个第二标签解析得到所述待传输源数据。
7.一种客户端,其特征在于,包括:
数据接收模块,用于接收Web应用服务器发送的第一标签、多个异构数据和与所述多个异构数据一一对应的多个第二标签;其中,所述第一标签是Web应用服务器在接收到客户端发送的通信请求后,通过将待传输源数据分解为n个数据块,并按照分解顺序依次记录所述n个数据块的长度得到的;所述多个异构和多个第二标签是Web应用服务器将所述n个数据块按照预设混淆算法进行多次组合,并按照组合顺序依次记录所述n个数据块的长度得到的,n为正整数;
数据解析模块,用于根据所述第一标签对所述多个第二标签进行匹配,根据相匹配的第二标签对所述多个异构数据进行筛选,得到待传输源数据。
8.根据权利要求7所述的客户端,其特征在于,所述数据接收模块还用于:
接收Web应用服务器发送的解释码、多个异构数据和与所述多个异构数据一一对应的多个第二标签;其中,所述解释码是Web应用服务器将加密标签与所述第一标签组合得到的,所述加密标签是指Web应用服务器通过记录上一个数据块完成加密时的加密时间信息,根据所述加密时间信息从加密算法库中选取一加密算法对下一个数据块进行加密,并根据所有数据块的加密时间信息得到的;
相应地,所述数据解析模块还用于:
根据所述解释码对所述多个第二标签进行匹配,根据相匹配的第二标签对所述多个异构数据进行筛选,得到与所述相匹配的第二标签对应的异构数据;根据所述解释码对所述异构数据进行解密,得到待传输源数据。
9.一种Web服务系统,其特征在于,包括:如权利要求5或6所述的Web应用服务器,以及至少一个如权利要求7或8所述的客户端。
CN201810692442.5A 2018-06-29 2018-06-29 一种Web通信数据传输方法、服务器、客户端及系统 Active CN108833575B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810692442.5A CN108833575B (zh) 2018-06-29 2018-06-29 一种Web通信数据传输方法、服务器、客户端及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810692442.5A CN108833575B (zh) 2018-06-29 2018-06-29 一种Web通信数据传输方法、服务器、客户端及系统

Publications (2)

Publication Number Publication Date
CN108833575A true CN108833575A (zh) 2018-11-16
CN108833575B CN108833575B (zh) 2020-09-25

Family

ID=64134846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810692442.5A Active CN108833575B (zh) 2018-06-29 2018-06-29 一种Web通信数据传输方法、服务器、客户端及系统

Country Status (1)

Country Link
CN (1) CN108833575B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111159731A (zh) * 2019-12-16 2020-05-15 合肥大唐存储科技有限公司 一种密码设备和数据处理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101877891A (zh) * 2010-06-18 2010-11-03 中兴通讯股份有限公司 网关获取数据信息的方法、系统及装置
CN102063587A (zh) * 2010-11-29 2011-05-18 北京卓微天成科技咨询有限公司 一种云存储的数据存储与取回的方法、装置及系统
WO2016168007A1 (en) * 2015-04-15 2016-10-20 Symbolic Io Corporation Method and apparatus for dense hyper io digital retention
CN106211236A (zh) * 2016-06-29 2016-12-07 中国电子科技集团公司第五十四研究所 面向多业务多用户的北斗rdss微基站信息组帧传输方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101877891A (zh) * 2010-06-18 2010-11-03 中兴通讯股份有限公司 网关获取数据信息的方法、系统及装置
CN102063587A (zh) * 2010-11-29 2011-05-18 北京卓微天成科技咨询有限公司 一种云存储的数据存储与取回的方法、装置及系统
WO2016168007A1 (en) * 2015-04-15 2016-10-20 Symbolic Io Corporation Method and apparatus for dense hyper io digital retention
CN106211236A (zh) * 2016-06-29 2016-12-07 中国电子科技集团公司第五十四研究所 面向多业务多用户的北斗rdss微基站信息组帧传输方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111159731A (zh) * 2019-12-16 2020-05-15 合肥大唐存储科技有限公司 一种密码设备和数据处理方法
CN111159731B (zh) * 2019-12-16 2023-08-08 合肥大唐存储科技有限公司 一种密码设备和数据处理方法

Also Published As

Publication number Publication date
CN108833575B (zh) 2020-09-25

Similar Documents

Publication Publication Date Title
US9432346B2 (en) Protocol for controlling access to encryption keys
CN103812854B (zh) 身份认证系统、装置、方法以及身份认证请求装置
AU681822B2 (en) A method for providing blind access to an encryption key
US7817802B2 (en) Cryptographic key management in a communication network
KR102224998B1 (ko) 데이터 재-암호화를 통하여 민감한 데이터를 보호하기 위한 컴퓨터-구현 시스템 및 방법
CN102123143B (zh) 一种用于网络中数据安全存储的方法
Grechaninov et al. Decentralized Access Demarcation System Construction in Situational Center Network
CN101401341A (zh) 安全数据解析方法和系统
CN109543443A (zh) 基于区块链的用户数据管理方法、装置、设备和存储介质
CN106411504A (zh) 数据加密系统、方法及装置
CN111177763A (zh) 一种文件多重加密的二维码电子加密解密管理系统及方法
US11368436B2 (en) Communication protocol
Oli et al. Confidentiality technique to encrypt and obfuscate non-numerical and numerical data to enhance security in public cloud storage
CN108833575A (zh) 一种Web通信数据传输方法、服务器、客户端及系统
CN106656463A (zh) 密钥固定的对称白盒密码加密方法和装置及设备
Mahmoud et al. Encryption based on multilevel security for relational database EBMSR
EP3704617B1 (en) Privacy-preserving log analysis
CN105515760A (zh) 信息加密方法、信息解密方法及信息加解密系统
Joshi et al. Navigating the Complexities of Cryptography: Trends, Problems, and Solutions
CN111541652A (zh) 一种用于提高秘密信息保管及传递安全性的系统
CN114255529B (zh) 门锁授权方法、装置、计算设备和计算机存储介质
CN113162766B (zh) 一种密钥分量的密钥管理方法和系统
MAMMADOV et al. USING WEBPAGES AS CRYPTOGRAPHIC KEYS IN A ONE-TIME PAD SYSTEM.
Prihandoko et al. White-box implementation to advantage DRM
Joshua et al. AN ENHANCED SOFTWARE AS A SERVICE (SAAS) ARCHITECTURAL MODEL FOR CLOUD BASED SECURITY USING HYBRID SYMMETRIC ALGORITHM.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant