CN109218320A - 网站链路安全性验证方法、装置、计算机设备及存储介质 - Google Patents

网站链路安全性验证方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN109218320A
CN109218320A CN201811115738.7A CN201811115738A CN109218320A CN 109218320 A CN109218320 A CN 109218320A CN 201811115738 A CN201811115738 A CN 201811115738A CN 109218320 A CN109218320 A CN 109218320A
Authority
CN
China
Prior art keywords
information
link
web
terminal
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811115738.7A
Other languages
English (en)
Other versions
CN109218320B (zh
Inventor
方星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Life Insurance Company of China Ltd
Original Assignee
Ping An Life Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Life Insurance Company of China Ltd filed Critical Ping An Life Insurance Company of China Ltd
Priority to CN201811115738.7A priority Critical patent/CN109218320B/zh
Publication of CN109218320A publication Critical patent/CN109218320A/zh
Application granted granted Critical
Publication of CN109218320B publication Critical patent/CN109218320B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开一种网站链路安全性验证方法、装置、计算机设备及存储介质,包括:获取由终端发送的网站链接信息,网站链接信息包括链路参数信息和验证信息;识别链路参数信息与验证信息,按照预设规则分别匹配链路参数信息和验证信息,生成匹配结果信息,匹配结果信息包括被认定为非法链路信息或合法链路信息;当匹配结果信息为合法链路信息时,发送执行指令至终端,以控制在终端上的显示网站连接信息所映射的网站页面。本发明通过同时对链路上的参数信息和验证信息进行匹配,判断是否为合法链路信息,验证方式较现有技术更为复杂,使链路更为安全;且能判断链路的相关参数是否有经过修改,对不安全的链路信息进行管制。

Description

网站链路安全性验证方法、装置、计算机设备及存储介质
技术领域
本发明涉及信息推送技术领域,具体而言,本发明涉及一种网站链路安全性验证方法、装置、计算机设备及存储介质。
背景技术
随着互联网的发展,企业在进行销售、宣传以及管理运作上都会依赖于互联网,但是互联网在进行数据传输的时候,或者用于读取数据的网站的链路在传播过程中,容易被专业的黑客攻击进行修改,从而导致某些数据的不准确。故在使用互联网进行交易统计的时候,需要确保链路的安全。
不同销售渠道投放的产品形态、投保规则、销售利益结算方式都不相同,当不同的链路中的参数被修改后,容易导致接入的数据发生篡改。
发明内容
本发明的目的旨在至少能解决上述的技术缺陷之一,公开一种网站链路安全性验证方法、装置、计算机设备及存储介质,能够根据同时对链路上的参数信息和验证信息进行一一匹配,来判断是否为合法链路信息,达到确保链路安全的目的。
为了达到上述目的,本发明公开一种网站链路安全性验证方法,包括:
获取由终端发送的网站链接信息,所述网站链接信息包括链路参数信息和验证信息;
识别所述链路参数信息与所述验证信息,按照预设规则分别匹配所述链路参数信息和所述验证信息,生成匹配结果信息,所述匹配结果信息包括被认定为非法链路信息或合法链路信息;
当所述匹配结果信息为合法链路信息时,发送执行指令至所述终端,以控制在所述终端上的显示所述网站连接信息所映射的网站页面。
进一步的,所述参数信息包括终端的物理地址,所述预设规则包括:
判断所述终端的物理地址是否包含在第一数据库中,所述第一数据库包括具有查看权限的所有的物理地址的集合;
当所述终端的物理地址包括在所述第一数据库中时,定义所述网站链路为一级安全链路信息;否则,定义为不安全链路信息。
进一步的,所述预设规则包括:
判断所述验证信息是否包含在第二数据库进行中,所述第二数据库中包括符合验证规则的验证码集合库;
当所述验证信息包含在所述第二数据库中,定义所述网站链路为二级安全链路信息,
否则,定义为不安全链路信息。
进一步的,所述第二数据库中包括与所述验证码集合库相匹配关联的网站业务内容编码集合库;参数信息包括第一网站业务内容编码,所述预设规则包括:
在定义所述网站链路为安全链路之后,获取所述第二数据库中与所述验证信息相关联的第二网站业务内容编码;
判断所述第一网站业务内容编码与第二网站业务内容编码是否一致;
当第一网站业务内容编码与第二网站业务内容编码一致,定义为允许被打开的三级安全链路信息;
否则,定义为不安全链路信息。
进一步的,所述合法链路信息包括所述三级安全链路信息,所述非法链路信息包括所述不安全链路信息。
进一步的,所述网站业务内容编码集合库包括网站的业务类型编码、产品类型编码和/或商业规则编码。
进一步的,将所述匹配结果信息中非法链路信息记录在黑名单中。
一种网站链路安全性验证装置,包括:
获取模块:用于获取由终端发送的网站链接信息,所述网站链接信息包括链路参数信息和验证信息;
处理模块:用于识别所述链路参数信息与所述验证信息,按照预设规则分别匹配所述链路参数信息和所述验证信息,生成匹配结果信息,所述匹配结果信息包括被认定为非法链路信息或合法链路信息;
执行模块:用于执行当所述匹配结果信息为合法链路信息时,发送执行指令至所述终端,以控制在所述终端上的显示所述网站连接信息所映射的网站页面。
进一步的,所述参数信息包括终端的物理地址,还包括:
第一判断模块:用于匹配所述终端的物理地址是否包含在第一数据库中,所述第一数据库包括具有查看权限的所有的物理地址的集合;
第一执行模块:用于当所述终端的物理地址包括在所述第一数据库中时,定义所述网站链路为一级安全链路信息;否则,定义为不安全链路信息。
进一步的,还包括:
第二判断模块:用于判断将所述验证信息是否包含在第二数据库中,所述第二数据库包括符合验证规则的验证码集合库;
第二执行模块:用于执行当所述验证信息包含在所述验证码集合库中,定义所述网站链路为二级安全链路信息,否则,定义为不安全链路信息。
进一步的,所述第二数据库中包括与所述验证码集合库相匹配关联的网站业务内容编码集合库;参数信息包括第一网站业务内容编码,还包括:
第一获取模块:用于在定义所述网站链路为二级安全链路之后,获取所述第二数据库中与所述验证信息相关联的第二网站业务内容编码;
第三判断模块:判断所述第一网站业务内容编码与第二网站业务内容编码是否一致;
第三执行模块:用于当第一网站业务内容编码与第二网站业务内容编码一致,定义为允许被打开的三级安全链路信息;否则,定义为不安全链路信息。
进一步的,所述合法链路信息包括所述三级安全链路信息,所述非法链路信息包括所述不安全链路信息。
进一步的,所述网站业务内容编码集合库包括网站的业务类型编码、产品类型编码和/或商业规则编码。
进一步的,还包括记录模块:用于将所述匹配结果信息中非法链路信息记录在黑名单中。
本发明还公开一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如上述任一项所述的网站链路安全性验证方法的步骤。
本发明还公开一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述任一项所述的网站链路安全性验证方法的步骤。
本发明的有益效果是:
1)本方案提出了一种网站链路安全性验证方法,该方法通过同时对链路上的参数信息和验证信息进行一一匹配,来判断是否为合法链路信息,较现有技术的单纯只判断验证信息的方式,验证方式更为复杂,使链路更为安全;
2)本申请的控制方法,不仅能判断链路的安全性,还能判断链路的相关参数是否有经过修改,通过记录至黑名单的形式,对不安全的链路信息进行管制;
3)链路信息中嵌入网站业务内容编码,将该网站业务内容编码与验证信息相互映射,在验证过程中对上述信息进行一一验证,从而避免非法用户篡改相关业务参数,维护网站的合法权益。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明网站链路安全性验证方法流程图;
图2为本发明本身发明中其中一种预设规则控制方法流程图;
图3为本发明网站链路安全性验证装置框图;
图4为本发明计算机设备基本结构框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,执行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(Personal Communications Service,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
为了能让任意人都能远程操控用于行进的装置,并执行拍摄功能,实现实时查看拍摄的图像的目的,本发明提供一种网站链路安全性验证方法的方法,其中,当该方法使用在远程看房的应用场景中时,该网站链路安全性验证方法的方法至少包括两个终端,一个是远程终端,用于用户对图像以及控制状态进行查看的,以及发送控制指令的远程终端,该远程终端可以是电脑、笔记本、手机或者其他的终端,而所述无人设备可以为机器人或者无人机,遥控车等无人驾驶设备。而另一个则是被控制以进行移动以及能够执行相关拍摄动作的无人设备。二者之间远程通讯,无人设备对发送的相关指令根据自身的运动状态进行分析判断,执行或者禁止该第一状态指令,从而达到远程控制看房的目的,同时无人设备具有自动避障功能,智能化程度高,且控制方式简单。
具体的,请参阅图1,本发明公开一种网站链路安全性验证方法,包括:
S100、获取由终端发送的网站链接信息,所述网站链接信息包括链路参数信息和验证信息;
终端发送的网站链接信息是指用户在通过终端发送的请求打开某个网页的链接请求。本申请中的网站链接信息中包括了链路参数信息和验证信息。
验证信息为网站的各个不同的网页所对应的校验码,该验证信息可以是预设的,且根据不同的网页内容所匹配的。为了提高安全性,该验证信息也可以是通过某一特定的规则而随机生成的,其中,随机生成的验证信息会与该网站链接信息具有映射关系,通过获取随机生成的验证信息,即可通过该验证信息获取到与之映射的完整链接信息的链路参数信息。
但是,需要说明的是,通过链路参数信息不一定能得到验证信息,原因在于:在本申请中,验证信息生成的特定规则可以为根据时间轴和/或物理地址随机生成,故一种可能的情况为,相同的链路参数可能对应多个不同的验证信息,但是该验证信息只能唯一对应一种链路参数信息。
本申请中的链路参数信息以嵌入的方式体现在网站链接信息中,其可以是显性存在,即在能网站链接信息中能看到对应的信息,并容易被识别出来。另外一种为隐形存在,即在网站链接信息中并部直接看到,通过封装的方式隐含嵌入在网站链接信息中。
S200、识别所述链路参数信息与所述验证信息,按照预设规则分别匹配所述链路参数信息和所述验证信息,生成匹配结果信息,所述匹配结果信息包括被认定为非法链路信息或合法链路信息;
由于在网站链接信息中包含有链路参数信息和验证信息,故获取了相关链路参数信息于所述验证信息后,需要对其进行匹配,以便于进行安全验证。
在一实施例中,所述参数信息包括终端的物理地址,所述物理地址为终端连接网络后生成的一种身份验证信息,在网络底层的物理传输过程中,是通过物理地址来识别主机的,它一般也是全球唯一的。依据这一特性,本申请中公开的所述预设规则包括:判断所述终端的物理地址是否包含在第一数据库中,所述第一数据库包括具有查看权限的所有的物理地址的集合。
第一数据库为存储为中继服务器中的一种数据库,其主要用于因验证网站链路安全而提供的一种存储预设的相关数据的数据库。具体的,本实施例中提到的第一数据库中存储有具有查看权限的所有的物理地址的集合,其中,终端地址集合包括所有允许访问的物理地址,包含在终端地址集合中的物理地址则被认定为具有合法性,本实施例中,当所述终端的物理地址在所述第一数据库中时,定义所述网站链路为一级安全链路信息;否则,定义为不安全链路信息。
进一步的,在另一实施例中,所述预设规则包括:判断所述验证信息是否包含在第二数据库中,所述第二数据库包括符合验证规则的验证码集合库。当所述验证信息包含在所述验证码集合库中,定义所述网站链路为二级安全链路信息,否则,定义为不安全链路信息。
第二数据库也是用于存储用于验证网站链路安全性而搭建的数据库,为了与上述的存储物理地址的第一数据库区分,故取名为第二数据库,在实际应用中,其可以是一个数据库,只是存储在不同的分类模块下而已。
本申请中,第二数据库中包括符合验证规则的验证码集合库,具体的,所有当前有效的网站链接信息中所生成的验证码都归集在该验证码集合库中。上述关于验证信息的生成方式的介绍中有提到,所述验证信息可以是根据不同的网站信息固定生成的某一特定的信息码,这种情况下,一个验证信息对应一个链路参数信息,无论从哪一边获取相关信息,都可以通过对应的映射关系得到另一个信息,比如可以通过链路参数信息获得对应的验证信息。
但是,本申请中还公开了另外一种验证信息的生成方式,其可以是根据时间轴和/或物理地址随机生成,由于时间在不断变化,故一种可能的情况为,相同的链路参数可能对应多个不同的验证信息,但是该验证信息只能唯一对应一种链路参数信息。
无论采用何种验证方式,通过获取的验证信息来反推对应的链路参数信息都是可行的。
本申请中,将通过网站链路信息获取对应的验证信息后,则与第二数据库中的验证码集合库进行对比,当所述验证信息包含在所述验证码集合库中,定义所述网站链路为二级安全链路信息,否则,定义为不安全链路信息。由于验证信息能对应唯一的链路参数信息,故当定义该网站链路为二级安全链路后,则可通过验证信息同步获取链路参数信息所映射的链路参数信息。
进一步的,链路参数信息包括第一网站业务内容编码。请参阅图2,第二数据库中包括符合验证规则的验证码集合库,所述预设规则还可以为:
S210、在定义所述网站链路为二级安全链路之后,获取所述第二数据库中与所述验证信息相关联的第二网站业务内容编码;
在上述的判断网站链接信息的验证信息包含在验证码集合库中后,该网站链接信息被定义为二级安全链路,但是此时还需要进一步验证网站链路信息的链路参数信息。本实施例中,链路参数信息包括第一网站业务内容编码,由于该编码信息是属于链路参数信息中的一种,故根据上文所介绍的,根据验证信息则可得到与之有映射关系的链路参数信息,该参数信息中包括第二网站业务内容编码,获取第二网站业务内容编码是一种解析的过程。
S220、判断所述第一网站业务内容编码与第二网站业务内容编码是否一致;
通过第二数据库中解析出来的第二网站业务内容编码是保存在中继服务器中原始的信息,而直接从终端中获取的网站链接信息提取的第一网站业务内容是当前的链路参数信息,通过对比第一网站业务内容编码与第二网站业务内容编码是否一致,则可判断从终端中获取的网站链接信息是否有被人篡改。
S230、当第一网站业务内容编码与第二网站业务内容编码一致,定义为允许被打开的三级安全链路信息;否则,定义为不安全链路信息。
经过上述的对比,当第一网站业务内容编码与第二网站业务内容编码一致,则表示终端发送过来的网站链接信息是没有被修改过的,是安全的,在满足上述的一级安全链路、二级安全链路的情况下,若满足编码信息的相同这一条件,则可认定该网站链接信息为三级安全链路信息,若上述的任意一项要求部满足,则表示该网站链接信息为不安全的链路信息。
本申请中,有且仅当网站链接信息为三级安全链路信息的时候,则定义为合法链路信息,其他的任何一种情况都为非法链路信息。
S300、当所述匹配结果信息为合法链路信息时,发送执行指令至所述终端,以控制在所述终端上的显示所述网站连接信息所映射的网站页面。
根据上述一些列的规则的判断,可判断网站链接信息是否为合法链路信息,当为合法链路信息,中继服务器则发送连接指令至所述终端,终端与中继服务器进行连接通信,在终端上显示请求查看的网站页面信息。
本申请中,提到的所述网站业务内容编码集合库包括网站的业务类型编码、产品类型编码和/或商业规则编码。
以金融保险领域的网站为例,业务类型包括通过由总公司直接销售的模式,由银行代理商代理的销售模式,以及通过网络平台销售的模式,定义总公司直接销售的模式编号为200,由银行代理商代理的销售模式编号为201,由网络平台销售的模式的编号为202。
同样,产品类型包括基金产品、保险产品和股票产品,定义基金产品的编号为01、保险产品的编号为02、股票产品的编号为03。
商业规则可以为:定义总公司直接销售的模块的用户随意登陆购买,该规则对应的编号为A;
定义银行代理商代理的销售模块的需要为具有该银行的银行卡号和密码登陆方可购买,该规则对应的编号为B;
定义通过网络平台销售的模式对应的规则为必须是该平台的实名认证会员方可进行登入购买,定义该规则的编号为C。
基于以上规则,则可通过某一规则得到网站业务内容编码,比如,通过银行代理商代理的保险产品的编号为:201/02/B。
该网站业务内容编码可以是公开显示在网站链接信息上,通过获取网站链接信息则可读取出来,也可以是通过封装地方式对上述信息进行封装,若为封装信息,则在进行链路参数信息比对地时候需要对相关信息进行解析。
具体的,上述规定定义的网站链接信息的链接参数信息生成后采用POST提交的方式,则可不在URL的链路中显示具体的参数信息,以从形式上对参数进行保密。比如以下是一种POST数据提交的方式,在使用表单上传文件时,让form的enctyped等于这个值。
本方法中首先生成了一个boundary用于分割不同的字段,为了避免与正文内容重复,boundary很长很复杂。然后Content-Type里指明了数据是以mutipart/form-data来编码,本次请求的boundary是什么内容。消息主体里按照字段个数又分为多个结构类似的部分,每部分都是以--boundary开始,紧接着内容描述信息,然后是回车,最后是字段具体内容(文本或二进制)。如果传输的是文件,还要包含文件名和文件类型信息。消息主体最后以--boundary--标示结束。这种方式一般用来上传文件,各大服务端语言对它也有着良好的支持。
进一步地,当上述的网站链接信息在封装和解析过程中,还可以是通过加密地方式以提高链路的安全性,比如通过Merkle Tree哈希树算法、对称加密算法、椭圆曲线算法、SHA-256哈希算法等,进一步提升链路的安全性。在后续的链路校验过程中,对其进行解密即可。
进一步的,将所述匹配结果信息中非法链路信息记录在黑名单中。
本申请中,定义只有三级安全链路信息才认定为合法链路信息,其他被认定为不安全链路信息的都被定义为非法链路信息,且非法链路信息意味着该网站链接信息被篡改过,有人意图修改相关参数信息,属于不安全链接,将非法链路信息记录在黑名单中。当后续获取由终端发送的网站链接信息后,可先在黑名单中进行一次比对,当该网站链接信息已纳入黑名单中时,直接定义上述网站链接信息为非法链路信息。
本申请还公开一种网站链路安全性验证装置,包括:
获取模块100:用于获取由终端发送的网站链接信息,所述网站链接信息包括链路参数信息和验证信息;
终端发送的网站链接信息是指用户在通过终端发送的请求打开某个网页的链接请求。本申请中的网站链接信息中包括了链路参数信息和验证信息。
验证信息为网站的各个不同的网页所对应的校验码,该验证信息可以是预设的,且根据不同的网页内容所匹配的。为了提高安全性,该验证信息也可以是通过某一特定的规则而随机生成的,其中,随机生成的验证信息会与该网站链接信息具有映射关系,通过获取随机生成的验证信息,即可通过该验证信息获取到与之映射的完整链接信息的链路参数信息。
但是,需要说明的是,通过链路参数信息不一定能得到验证信息,原因在于,在本申请中,验证信息生成的特定规则可以为根据时间轴和/或物理地址随机生成,故一种可能的情况为,相同的链路参数可能对应多个不同的验证信息,但是该验证信息只能唯一对应一种链路参数信息。
本申请中的链路参数信息以嵌入的方式体现在网站链接信息中,其可以是显性存在,即在能网站链接信息中能看到对应的信息,并容易被识别出来。另外一种为隐形存在,即在网站链接信息中并部直接看到,通过封装的方式隐含嵌入在网站链接信息中。
处理模块200:用于识别所述链路参数信息与所述验证信息,按照预设规则分别匹配所述链路参数信息和所述验证信息,生成匹配结果信息,所述匹配结果信息包括被认定为非法链路信息或合法链路信息;
由于在网站链接信息中包含有链路参数信息和验证信息,故获取了相关链路参数信息于所述验证信息后,需要对其进行匹配,以便于进行安全验证。
执行模块300:用于执行当所述匹配结果信息为合法链路信息时,发送执行指令至所述终端,以控制在所述终端上的显示所述网站连接信息所映射的网站页面。
根据上述一些列的规则的判断,可判断网站链接信息是否为合法链路信息,当为合法链路信息,中继服务器则发送连接指令至所述终端,终端与中继服务器进行连接通信,在终端上显示请求查看的网站页面信息。
本申请中,提到的所述网站业务内容编码集合库包括网站的业务类型编码、产品类型编码和/或商业规则编码。
以金融保险领域的网站为例,业务类型包括通过由总公司直接销售的模式,由银行代理商代理的销售模式,以及通过网络平台销售的模式,定义总公司直接销售的模式编号为200,由银行代理商代理的销售模式编号为201,由网络平台销售的模式的编号为202。
同样,产品类型包括基金产品、保险产品和股票产品,定义基金产品的编号为01、保险产品的编号为02、股票产品的编号为03。
商业规则可以为:定义总公司直接销售的模块的用户随意登陆购买,该规则对应的编号为A;
定义银行代理商代理的销售模块的需要为具有该银行的银行卡号和密码登陆方可购买,该规则对应的编号为B;
定义通过网络平台销售的模式对应的规则为必须是该平台的实名认证会员方可进行登入购买,定义该规则的编号为C。
基于以上规则,则可通过某一规则得到网站业务内容编码,比如,通过银行代理商代理的保险产品的编号为:201/02/B。
该网站业务内容编码可以是公开显示在网站链接信息上,通过获取网站链接信息则可读取出来,也可以是通过封装地方式对上述信息进行封装,若为封装信息,则在进行链路参数信息比对地时候需要对相关信息进行解析。
进一步的,所述参数信息包括终端的物理地址,本装置还包括:
第一判断模块:用于判断所述终端的物理地址是否包含在第一数据库中,所述第一数据库包括具有查看权限的所有的物理地址的集合;
第一执行模块:用于当所述终端的物理地址在所述第一数据库中,定义所述网站链路为一级安全链路信息;否则,定义为不安全链路信息。
所述参数信息包括终端的物理地址,所述物理地址为终端连接网络后生成的一种身份验证信息,在网络底层的物理传输过程中,是通过物理地址来识别主机的,它一般也是全球唯一的。依据这一特性,本申请中公开的所述预设规则包括:匹配所述终端的物理地址是否包含在第一数据库中,所述第一数据库包括具有查看权限的所有的物理地址的集合。
第一数据库为存储为中继服务器中的一种数据库,其主要用于因验证网站链路安全而提供的一种存储预设的相关数据的数据库。具体的,本实施例中提到的第一数据库中存储有预设好的具有查看权限的终端的物理地址的集合,其中,终端的物理地址的集合包括所有允许访问的物理地址,包含在终端地址集合中的物理地址则被认定为具有合法性,本实施例中,当所述终端的物理地址在所述终端数据库中,定义所述网站链路为一级安全链路信息;否则,定义为不安全链路信息。
进一步的,还包括:
第二判断模块:用于判断所述验证信息是否包含在第二数据库中,所述第二数据库中包括符合验证规则的验证码集合库;
第二执行模块:用于执行当所述验证信息包含在所述第二数据库中,定义所述网站链路为二级安全链路信息,否则,定义为不安全链路信息。
第二数据库也是用于存储用于验证网站链路安全性而搭建的数据库,为了与上述的存储物理地址的第一数据库区分,故取名为第二数据库,在实际应用中,其可以是一个数据库,只是存储在不同的分类模块下而已。
本申请中,第二数据库中包括符合验证规则的验证码集合库,具体的,所有当前有效的网站链接信息中所生成的验证码都归集在该验证码集合库中。上述关于验证信息的生成方式的介绍中有提到,所述验证信息可以是根据不同的网站信息固定生成的某一特定的信息码,这种情况下,一个验证信息对应一个链路参数信息,无论从哪一边获取相关信息,都可以通过对应的映射关系得到另一个信息,比如可以通过链路参数信息获得对应的验证信息。
但是,本申请中还公开了另外一种验证信息的生成方式,其可以是根据时间轴和/或物理地址随机生成,由于时间在不断变化,故一种可能的情况为,相同的链路参数可能对应多个不同的验证信息,但是该验证信息只能唯一对应一种链路参数信息。
无论采用何种验证方式,通过获取的验证信息来反推对应的链路参数信息都是可行的。
本申请中,将通过网站链路信息获取对应的验证信息后,则与第二数据库中的验证码集合库进行对比,当所述验证信息包含在所述验证码集合库中,定义所述网站链路为二级安全链路信息,否则,定义为不安全链路信息。由于验证信息能对应唯一的链路参数信息,故当定义该网站链路为二级安全链路后,则可通过验证信息同步获取链路参数信息所映射的链路参数信息。
进一步的,所述第二数据库中包括与所述验证码集合库相匹配关联的网站业务内容编码集合库;参数信息包括第一网站业务内容编码,还包括:
第一获取模块:用于在定义所述网站链路为二级安全链路之后,获取所述第二数据库中与所述验证信息相关联的第二网站业务内容编码;
在上述的判断网站链接信息的验证信息包含在验证码集合库中后,该网站链接信息被定义为二级安全链路,但是此时还需要进一步验证网站链路信息的链路参数信息。本实施例中,链路参数信息包括第一网站业务内容编码,由于该编码信息是属于链路参数信息中的一种,故根据上文所介绍的,根据验证信息则可得到与之有映射关系的链路参数信息,该参数信息中包括第二网站业务内容编码,获取第二网站业务内容编码是一种解析的过程。
第三判断模块:判断所述第一网站业务内容编码与第二网站业务内容编码是否一致;
第三执行模块:用于当第一网站业务内容编码与第二网站业务内容编码一致,定义为允许被打开的三级安全链路信息;否则,定义为不安全链路信息。
通过第二数据库中解析出来的第二网站业务内容编码是保存在中继服务器中原始的信息,而直接从终端中获取的网站链接信息提取的第一网站业务内容是当前的链路参数信息,通过对比第一网站业务内容编码与第二网站业务内容编码是否一致,则可判断从终端中获取的网站链接信息是否有被人篡改。
经过上述的对比,当第一网站业务内容编码与第二网站业务内容编码一致,则表示终端发送过来的网站链接信息是没有被修改过的,是安全的,在满足上述的一级安全链路、二级安全链路的情况下,若满足编码信息的相同这一条件,则可认定该网站链接信息为三级安全链路信息,若上述的任意一项要求部满足,则表示该网站链接信息为不安全的链路信息。
进一步的,所述合法链路信息包括所述三级安全链路信息,所述非法链路信息包括所述不安全链路信息。
进一步的,所述网站业务内容编码集合库包括网站的业务类型编码、产品类型编码和/或商业规则编码。
以金融保险领域的网站为例,业务类型包括通过由总公司直接销售的模式,由银行代理商代理的销售模式,以及通过网络平台销售的模式,定义总公司直接销售的模式编号为200,由银行代理商代理的销售模式编号为201,由网络平台销售的模式的编号为202。
同样,产品类型包括基金产品、保险产品和股票产品,定义基金产品的编号为01、保险产品的编号为02、股票产品的编号为03。
商业规则可以为:定义总公司直接销售的模块的用户随意登陆购买,该规则对应的编号为A;
定义银行代理商代理的销售模块的需要为具有该银行的银行卡号和密码登陆方可购买,该规则对应的编号为B;
定义通过网络平台销售的模式对应的规则为必须是该平台的实名认证会员方可进行登入购买,定义该规则的编号为C。
基于以上规则,则可通过某一规则得到网站业务内容编码,比如,通过银行代理商代理的保险产品的编号为:201/02/B。
该网站业务内容编码可以是公开显示在网站链接信息上,通过获取网站链接信息则可读取出来,也可以是通过封装地方式对上述信息进行封装,若为封装信息,则在进行链路参数信息比对地时候需要对相关信息进行解析。
进一步地,当上述的网站链接信息在封装和解析过程中,还可以是通过加密地方式以提高链路的安全性,比如通过Merkle Tree哈希树算法、对称加密算法、椭圆曲线算法、SHA-256哈希算法等,进一步提升链路的安全性。在后续的链路校验过程中,对其进行解密即可。
进一步的,还包括记录模块:用于将所述匹配结果信息中非法链路信息记录在黑名单中。
本申请中,定义只有三级安全链路信息才认定为合法链路信息,其他被认定为不安全链路信息的都被定义为非法链路信息,且非法链路信息意味着该网站链接信息被篡改过,有人意图修改相关参数信息,属于不安全链接,将非法链路信息记录在黑名单中。当后续获取由终端发送的网站链接信息后,可先在黑名单中进行一次比对,当该网站链接信息已纳入黑名单中时,直接定义上述网站链接信息为非法链路信息。
本发明还公开一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行上述任意一项所述网站链路安全性验证的控制的方法。
本发明实施例提供计算机设备基本结构框图请参阅图4。
该计算机设备包括通过系统总线连接的处理器、非易失性存储介质、存储器和网络接口。其中,该计算机设备的非易失性存储介质存储有操作系统、数据库和计算机可读指令,数据库中可存储有控件信息序列,该计算机可读指令被处理器执行时,可使得处理器实现一种网站链路安全性验证方法。该计算机设备的处理器用于提供计算和控制能力,支撑整个计算机设备的运行。该计算机设备的存储器中可存储有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种网站链路安全性验证方法。该计算机设备的网络接口用于与终端连接通信。本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
计算机设备通过接收关联的客户端发送的提示行为的状态信息,即关联终端是否开启提示以及用户是否关闭该提示任务。通过验证上述任务条件是否达成,进而向关联终端发送对应的预设指令,以使关联终端能够根据该预设指令执行相应的操作,从而实现了对关联终端的有效监管。同时,在提示信息状态与预设的状态指令不相同时,服务器端控制关联终端持续进行响铃,以防止关联终端的提示任务在执行一段时间后自动终止的问题。
本发明还提供一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述任一实施例所述网站链路安全性验证方法的方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种网站链路安全性验证方法,其特征在于,包括:
获取由终端发送的网站链接信息,所述网站链接信息包括链路参数信息和验证信息;
识别所述链路参数信息与所述验证信息,按照预设规则分别匹配所述链路参数信息和所述验证信息,生成匹配结果信息,所述匹配结果信息包括被认定为非法链路信息或合法链路信息;
当所述匹配结果信息为合法链路信息时,发送执行指令至所述终端,以控制在所述终端上的显示所述网站连接信息所映射的网站页面。
2.根据权利要求1所述的网站链路安全性验证方法,其特征在于,所述链路参数信息包括终端的物理地址,所述预设规则包括:
判断所述终端的物理地址是否包含在第一数据库中,所述第一数据库包括具有查看权限的物理地址的集合;
当所述终端的物理地址包括在所述第一数据库中时,定义所述网站链路为一级安全链路信息;否则,定义为不安全链路信息。
3.根据权利要求2所述的网站链路安全性验证方法,其特征在于,所述预设规则包括:
判断所述验证信息是否包含在第二数据库中,所述第二数据库包括符合验证规则的验证码集合库;
当所述验证信息包含在所述第二数据库中,定义所述网站链路为二级安全链路信息;否则,定义为不安全链路信息。
4.根据权利要求3所述的网站链路安全性验证方法,其特征在于,所述第二数据库中包括与所述验证码集合库相匹配关联的网站业务内容编码集合库;链路参数信息包括第一网站业务内容编码,所述预设规则包括:
在定义所述网站链路为二级安全链路之后,获取所述第二数据库中与所述验证信息相关联的第二网站业务内容编码;
判断所述第一网站业务内容编码与第二网站业务内容编码是否一致;
当第一网站业务内容编码与第二网站业务内容编码一致,定义为允许被打开的三级安全链路信息;
否则,定义为不安全链路信息。
5.根据权利要求4所述的网站链路安全性验证方法,其特征在于,所述合法链路信息包括所述三级安全链路信息,所述非法链路信息包括所述不安全链路信息。
6.根据权利要求5所述的网站链路安全性验证方法,其特征在于,将所述匹配结果信息中非法链路信息记录在黑名单中。
7.一种网站链路安全性验证装置,其特征在于,包括:
获取模块:用于获取由终端发送的网站链接信息,所述网站链接信息包括链路参数信息和验证信息;
处理模块:用于识别所述链路参数信息与所述验证信息,按照预设规则分别匹配所述链路参数信息和所述验证信息,生成匹配结果信息,所述匹配结果信息包括被认定为非法链路信息或合法链路信息;
执行模块:用于执行当所述匹配结果信息为合法链路信息时,发送执行指令至所述终端,以控制在所述终端上的显示所述网站连接信息所映射的网站页面。
8.根据权利要求7所述的网站链路安全性验证装置,其特征在于,所述参数信息包括终端的物理地址,还包括:
第一判断模块:用于判断所述终端的物理地址是否包含在第一数据库中,所述第一数据库包括具有查看权限的物理地址的集合;
第一执行模块:用于当所述终端的物理地址包括在所述第一数据库中时,定义所述网站链路为一级安全链路信息;否则,定义为不安全链路信息。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1至6中任一项权利要求所述的网站链路安全性验证方法的步骤。
10.一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至6中任一项权利要求所述的网站链路安全性验证方法的步骤。
CN201811115738.7A 2018-09-25 2018-09-25 网站链路安全性验证方法、装置、计算机设备及存储介质 Active CN109218320B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811115738.7A CN109218320B (zh) 2018-09-25 2018-09-25 网站链路安全性验证方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811115738.7A CN109218320B (zh) 2018-09-25 2018-09-25 网站链路安全性验证方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN109218320A true CN109218320A (zh) 2019-01-15
CN109218320B CN109218320B (zh) 2022-09-09

Family

ID=64984845

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811115738.7A Active CN109218320B (zh) 2018-09-25 2018-09-25 网站链路安全性验证方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN109218320B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11838268B2 (en) 2020-04-29 2023-12-05 Ankang Hongtian Science & Technology Incorporated Company Method, device and system for data communication control

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101656711A (zh) * 2008-08-22 2010-02-24 中国科学院计算机网络信息中心 网站信息验证系统及方法
CN102045348A (zh) * 2010-12-01 2011-05-04 北京迅捷英翔网络科技有限公司 一种防盗链系统及方法
CN102739675A (zh) * 2012-06-28 2012-10-17 奇智软件(北京)有限公司 网站安全检测方法与装置
CN102843681A (zh) * 2012-08-15 2012-12-26 腾讯科技(深圳)有限公司 信息交互方法和装置
CN103065178A (zh) * 2012-12-14 2013-04-24 北京奇虎科技有限公司 一种二维码分享装置、访问装置和分享方法
US20140245438A1 (en) * 2011-09-28 2014-08-28 Beijing Qihoo Technology Company Limited Download resource providing method and device
CN104778166A (zh) * 2014-01-09 2015-07-15 腾讯科技(深圳)有限公司 页面安全标识显示方法、装置和网络系统
CN106162641A (zh) * 2016-07-25 2016-11-23 福建富士通信息软件有限公司 一种安全快捷公众WiFi认证方法及系统
US20160342689A1 (en) * 2014-01-27 2016-11-24 Beijing Qihoo Technology Company Limited Method, device and system for loading recommendation information and detecting web address
CN106713285A (zh) * 2016-12-06 2017-05-24 广东万丈金数信息技术股份有限公司 网站链接安全性验证方法和系统
CN107046544A (zh) * 2017-05-02 2017-08-15 深圳乐信软件技术有限公司 一种识别对网站的非法访问请求的方法和装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101656711A (zh) * 2008-08-22 2010-02-24 中国科学院计算机网络信息中心 网站信息验证系统及方法
CN102045348A (zh) * 2010-12-01 2011-05-04 北京迅捷英翔网络科技有限公司 一种防盗链系统及方法
US20140245438A1 (en) * 2011-09-28 2014-08-28 Beijing Qihoo Technology Company Limited Download resource providing method and device
CN102739675A (zh) * 2012-06-28 2012-10-17 奇智软件(北京)有限公司 网站安全检测方法与装置
CN102843681A (zh) * 2012-08-15 2012-12-26 腾讯科技(深圳)有限公司 信息交互方法和装置
CN103065178A (zh) * 2012-12-14 2013-04-24 北京奇虎科技有限公司 一种二维码分享装置、访问装置和分享方法
CN104778166A (zh) * 2014-01-09 2015-07-15 腾讯科技(深圳)有限公司 页面安全标识显示方法、装置和网络系统
US20160342689A1 (en) * 2014-01-27 2016-11-24 Beijing Qihoo Technology Company Limited Method, device and system for loading recommendation information and detecting web address
CN106162641A (zh) * 2016-07-25 2016-11-23 福建富士通信息软件有限公司 一种安全快捷公众WiFi认证方法及系统
CN106713285A (zh) * 2016-12-06 2017-05-24 广东万丈金数信息技术股份有限公司 网站链接安全性验证方法和系统
CN107046544A (zh) * 2017-05-02 2017-08-15 深圳乐信软件技术有限公司 一种识别对网站的非法访问请求的方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ABDUL WAHEED,MUNAM ALI SHAH,ABID KHAN: "Secure login protocols:An analysis on modern attacks and solutions", 《IEEE》 *
孙文歌,魏振方,江俊斌: "IPv6 链路本地地址安全技术研究", 《计算机技术与发展》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11838268B2 (en) 2020-04-29 2023-12-05 Ankang Hongtian Science & Technology Incorporated Company Method, device and system for data communication control

Also Published As

Publication number Publication date
CN109218320B (zh) 2022-09-09

Similar Documents

Publication Publication Date Title
CN112000730B (zh) 基于区块链的溯源信息写入、溯源信息验证的方法、系统
US10958436B2 (en) Methods contract generator and validation server for access control of contract data in a distributed system with distributed consensus
CN108564182B (zh) 一种基于区块链技术的设备全生命周期管理系统及其方法
US20200374131A1 (en) Method and system for generalized provenance solution for blockchain supply chain applications
US9516008B2 (en) Generating challenge response sets utilizing semantic web technology
Sikos AI in digital forensics: Ontology engineering for cybercrime investigations
JP2019502192A (ja) アプリケーション情報リスクマネジメントのための方法及びデバイス
US10389685B2 (en) Systems and methods for securely transferring selective datasets between terminals
CN108985569A (zh) 一种车辆风险评估方法、服务器
CN103368957A (zh) 对网页访问行为进行处理的方法及系统、客户端、服务器
CN108880820B (zh) 代码管理方法和装置
Li et al. Time series association state analysis method for attacks on the smart internet of electric vehicle charging network
CN100550017C (zh) 用于安全全文本索引的系统和方法
US10931790B2 (en) Systems and methods for securely transferring selective datasets between terminals with multi-applications support
US20240241976A1 (en) System and method for security suite concatenating validation elements for blockchain binding operations
CN106559386A (zh) 一种认证方法及装置
KR101452299B1 (ko) 무결성이 보장되는 프로그램 코드를 이용한 보안 방법 및 서버
CN114880684A (zh) 一种基于区块链和大数据的计算机安全处理系统及方法
CN109218320A (zh) 网站链路安全性验证方法、装置、计算机设备及存储介质
Khalid et al. Cryptanalysis of ultralightweight mutual authentication protocol for radio frequency identification enabled Internet of Things networks
CN116800482A (zh) 以太坊-联盟链异构跨链系统的攻击检测与防护方法
CN112732676B (zh) 基于区块链的数据迁移方法、装置、设备及存储介质
CN110020239A (zh) 恶意资源转移网页识别方法及装置
WO2021003424A1 (en) Systems and methods for securely transferring selective datasets between terminals with multi-applications support
CN116070191A (zh) 信息处理方法及其装置、存储介质、程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant